Курс: Корпоративные информационные системы презентация

Содержание

Определение КИС Корпоративной информационной системой (КИС) будем называть совокупность специализированного программного обеспечения, используемого для автоматизированной поддержки деятельности людей в организации (фирме, предприятии, учереждении и т.д.) и вычислительной аппаратной платформы,

Слайд 1Курс: «Корпоративные информационные системы»
Лектор: к.т.н.,доц. Е.Ю.Головина


Слайд 2Определение КИС
Корпоративной информационной системой (КИС) будем называть совокупность специализированного программного обеспечения,

используемого для автоматизированной поддержки деятельности людей в организации (фирме, предприятии, учереждении и т.д.) и вычислительной аппаратной платформы, на которой собственно инсталлировано и настроено программное обеспечение.

Слайд 3Ключевые компоненты информационной системы
Система управления корпоративной базой данных


Система автоматизации деловых операций и документооборота
Система управления электронными документами
Специальные программные средства
Системы поддержки принятия решений.

Слайд 4Архитектура КИС
Для корпоративных систем рекомендуется архитектура клиент/сервер. Не останавливаясь подробно на

технических аспектах, в качестве аргумента приведем данные о тенденциях среди западных компаний: к середине 1994 года на эту архитектуру перешли 45% организаций в США, 50% в Европе, 29% в Японии*). Интересно также отметить причины, по которым этот переход происходит. Из 300 американских компаний, работающих в среде клиент/сервер, на вопрос "Почему вы перешли на эту архитектуру", 67% ответили: "Архитектура клиент/сервер предоставляет технологию доступа конечного пользователя к информации в масштабах предприятия"*). Таким образом, архитектура клиент/сервер позволяет создать единое информационное пространство, в котором конечный пользователь имеет своевременный и беспрепятственный (но санкционированный!) доступ к корпоративной информации.
*) Источник: Application Development Tool, IDC Filing Information, IDC #8528, vol.1, 1994

Слайд 5Архитектура КИС
UNIX - это именно та операционная система для серверной части

КИС, на базе которой можно и нужно строить крупномасштабные информационные комплексы. На клиентских местах могут быть как алфавитно-цифровые и/или X-терминалы, так и PC в среде MS Windows.
Системы управления для корпоративной базы данных - один из ключевых моментов в разработке информационной системы. На Российском рынке присутствуют практически все СУБД, принадлежащие к элитному классу - Oracle, Informix, Sybase, Ingres. Вопрос, какую СУБД использовать, можно решить только по результатам предварительного обследования и получения информационных моделей деятельности компании. На рынке также представлен достаточно большой набор средств разработки приложений, которые ориентированы как на конкретные СУБД (например, Developer/2000 для Oracle, NewEra для Informix и т.д.), так и могут быть использованы в различных средах. В качестве примера таких универсальныхинструментальных средств можно назвать PowerBuilder Enterprise (PowerSoft Corp.), Gupta SQLWindows (Gupta Corp.), Delphi (Borland Int.), Enterprise Developer (Symantec).

Слайд 6Архитектура КИС
Системы автоматизации документооборота


Неразбериха с документами (их задержки,

потери, дублирование, долгое
перемещение от одного исполнителя к другому и т.д.) - болезненная проблема
для любой компании. Поэтому система автоматизации документооборота,
которая позволяет автоматизировать ручные, рутинные операции,
автоматически передавать и отслеживать перемещение документов внутри
корпорации, контролировать выполнение поручений, связанных с документами и
т.д. - одна из важнейших составляющих информационной системы.
Можно выделить два класса подобных систем:
системы workflow
системы groupware
Основное назначение систем обоих классов - автоматизация и поддержка
коллективной работы в офисе, однако, имеются некоторые различия в их
идеологической направленности и, следовательно, в наборе реализуемых
функций.

Слайд 7Архитектура КИС
Системы класса groupware ориентированы на автоматизацию
работы небольшого

коллектива и поддерживают корректное разделение (т.е. совместное использование) информации группой пользователей. Системы класса workflow ориентированы на автоматизацию работы корпорации и поддерживают разделение работ, т.е. выполнение одной "большой" работы группой исполнителей.
Системы workflow и groupware не конкурируют между собой, а скорее дополняют друг друга. Выбор одной из них, а также использование их в комбинации определяются задачами, решаемыми корпорацией.
На Российском рынке эти системы представлены программным продуктом Lotus Notes (Lotus Development), также системами Staffware (Staffware plc) и Action Workflow (Action Technologies).

Слайд 8Архитектура КИС
Программные средства для управления документами
Появление на рынке систем управления электронными

документами - EDMS
(Electronic Document Management Systems) вызвано стремлением сократить
поток бумажных документов и хотя бы частично уменьшить сложности,
возникающие в связи с их хранением, поиском и обработкой, и перенести
центр тяжести на работу с электронными документами. В отличие от
документов на бумажных носителях электронные документы обеспечивают
экстраординарные преимущества при создании, совместном использовании,
поиске, распространении и хранении информации. По данным Gartner Group
можно прогнозировать удвоение объема электронной текстовой информации
каждые три года вплоть до 2000-го года, а в офисах объем информации,
доступной в электронной форме, в 1996 году удвоится с 25 до 50%.
Системы EDMS реализуют ввод, хранение и поиск всех типов электронных
документов, как текстовых, так и графических. С помощью систем этого
класса вы можете организовать хранение в электронном виде административных
и финансовых документов, факсов, технической библиотеки, изображений, т.е.
всех документов, входящих в организацию и циркулирующих в ней.


Слайд 9Архитектура КИС
На рынке предлагается более 500 систем EDMS. Технологически они

различаются по способам индексирования и поиска информации. Основной
способ ввода документов в систему - сканирование, хотя информация может
поступать с магнитных носителей, через модемы и т.д. В системах EDMS
первого поколения графические образы введенных документов идентифицируются
с помощью ключевых слов, по которым и происходит поиск необходимой
информации. В качестве примеров таких систем можно привести программные
продукты SoftSolutions (SoftSolutions), DocuData (LaserData), WorkFLO
Business System (FileNet).
В более поздних системах EDMS используется технология оптического
распознавания символов (OCR - Optical Character Recognition). После
сканирования и ввода документа в систему происходит перевод графического
образа документа в текстовый файл, после чего следует достаточно
трудоемкий процесс исправления ошибок в тексте, допущенных при
распознавании. Необходимая информация ищется с помощью механизма четкого
поиска по полному содержанию документа. Примерами систем, использующих
описанную технологию, могут служить ZyIMAGE (ZyLAB Division of IDI), Topic
(Verity), BRS/Search (Dataware).


Слайд 10Архитектура КИС
Специализированные прикладные программные средства.
При всей описанной общности каждая компания имеет

свою специфику, которая
определяется родом ее деятельности. Выбор специализированных программных
средств в значительной степени зависит от этой специфики.
Например, для компаний, связанных с добычей нефти, в составе
информационной системы важно иметь геоинформационные системы. Для
промышленных предприятий - системы автоматизации технологических
процессов, а также системы класса CAD/CAM. Для коммерческих служб любой
фирмы желательно иметь системы финансового анализа, планирования и
прогнозирования, для торговых фирм - системы учета клиентов и т.д. При
этом могут быть использованы старые наработки (например, бухгалтерия,
система регистрации товара на складе и т.д.), интеграция которых в
информационную систему будет не слишком трудоемка. Не исключено, что
потребуется разработка отдельных специализированных компонентов и
интеграция их в единую систему.
Абсолютно для всех компаний необходимо иметь в составе информационной
системы стандартный набор приложений, таких как текстовые редакторы,
электронные таблицы, коммуникационные программы и т.д. Одним из критериев
выбора подобных систем должна быть возможность их несложной интеграции в
корпоративную информационную систему.

Слайд 11Архитектура КИС
Необходимо отметить специальный класс приложений - систем поддержки принятия решений,

позволяющие моделировать правила и стратегии бизнеса и иметь интеллектуальный доступ к неструктурированной информации. Системы подобного класса строятся на основе интеллектуальных технологий.

Слайд 12СЕТЕВЫЕ ТЕХНОЛОГИИ


Слайд 13Вычислительные сети
В вычислительных сетях программные и аппаратные связи являются слабыми, а

автономность обрабатывающих блоков проявляется в наибольшей сте­пени — основными элементами сети являются стандартные компьютеры, не имею­щие ни общих блоков памяти, ни общих периферийных устройств. Связь между компьютерами осуществляется с помощью специальных периферийных устройств — сетевых адаптеров, соединенных относительно протяженными каналами связи. Каждый компьютер работает под управлением собственной операционной систе­мы, а какая-либо «общая» операционная система, распределяющая работу между компьютерами сети, отсутствует. Взаимодействие между компьютерами сети про­исходит за счет передачи сообщений через сетевые адаптеры и каналы связи. С помощью этих сообщений один компьютер обычно запрашивает доступ к ло­кальным ресурсам другого компьютера. Такими ресурсами могут быть как данные, хранящиеся на диске, так и разнообразные периферийные устройства — принтеры, модемы, факс-аппараты и т. д. Разделение локальных ресурсов каждого компьюте­ра между всеми пользователями сети — основная цель создания вычислительной сети.

Слайд 14Архитектура «клиент - сервер»
Каким же образом сказывается на пользователе тот

факт, что его компьютер подключен к сети? Прежде всего, он может пользоваться не только файлами, дис­ками, принтерами и другими ресурсами своего компьютера, но и аналогичными ресурсами других компьютеров, подключенных к той же сети. Правда, для этого недостаточно снабдить компьютеры сетевыми адаптерами и соединить их кабель­ной системой. Необходимы еще некоторые добавления к операционным системам этих компьютеров. На тех компьютерах, ресурсы которых должны быть доступны всем пользователям сети, необходимо добавить модули, которые постоянно будут находиться в режиме ожидания запросов, поступающих по сети от других компь­ютеров. Обычно такие модули называются программными серверами (server), так как их главная задача — обслуживать (serve) запросы на доступ к ресурсам своего компьютера. На компьютерах, пользователи которых хотят получать доступ к ре­сурсам других компьютеров, также нужно добавить к операционной системе неко­торые специальные программные модули, которые должны вырабатывать запросы на доступ к удаленным ресурсам и передавать их по сети на нужный компьютер. Такие модули обычно называют программными клиентами (client). Собственно же сетевые адаптеры и каналы связи решают в сети достаточно простую задачу — они передают сообщения с запросами и ответами от одного компьютера к другому, а основную работу по организации совместного использования ресурсов выполняют клиентские и серверные части операционных систем.

Слайд 15Архитектура «клиент - сервер»
Пара модулей «клиент - сервер» обеспечивает совместный доступ

пользовате­лей к определенному типу ресурсов, например к файлам. В этом случае говоря, что пользователь имеет дело с файловой службой (service). Обычно сетевая опера­ционная система поддерживает несколько видов сетевых служб для своих пользова­телей — файловую службу, службу печати, службу электронной почты, службу удаленного доступа и т. п.
Пара модулей «клиент - сервер» обеспечивает совместный доступ пользовате­лей к определенному типу ресурсов, например к файлам. В этом случае говоря, что пользователь имеет дело с файловой службой (service). Обычно сетевая опера­ционная система поддерживает несколько видов сетевых служб для своих пользова­телей — файловую службу, службу печати, службу электронной почты, службу удаленного доступа и т. п.

Слайд 16Архитектура «клиент - сервер»
Сетевые службы всегда представляют собой распределенные программы. Распре­деленная

программа — это программа, которая состоит из нескольких взаимодей­ствующих частей (в приведенном на рис. 1 примере — из двух), причем каждая часть, как правило, выполняется на отдельном компьютере сети.

Рис. 1. Взаимодействие частей распределенного приложения

Слайд 17Архитектура «клиент - сервер»
До сих пор речь шла о системных распределенных

программах. Однако в сети могут выполняться и распределенные пользовательские программы — приложе­ния. Распределенное приложение также состоит из нескольких частей, каждая из которых выполняет какую-то определенную законченную работу по решению при­кладной задачи. Например, одна часть приложения, выполняющаяся на компьюте­ре пользователя, может поддерживать специализированный графический интерфейс, вторая — работать на мощном выделенном компьютере и заниматься статистичес­кой обработкой введенных пользователем данных, а третья — заносить полученные результаты в базу данных на компьютере с установленной стандартной СУБД. Распределенные приложения в полной мере используют потенциальные возмож­ности распределенной обработки, предоставляемые вычислительной сетью, и по­этому часто называются сетевыми приложениями.

Слайд 18Основные программные и аппаратные компоненты сети
вычислительная сеть — это сложный комплекс

взаимосвязанных и согласованно функционирующих программных и аппаратных компонентов. Изу­чение сети в целом предполагает знание принципов работы ее отдельных элемен­тов:
компьютеров;
коммуникационного оборудования;
операционных систем;
сетевых приложений.
Весь комплекс программно-аппаратных средств сети может быть описан много­слойной моделью. В основе любой сети лежит аппаратный слой стандартизован­ных компьютерных платформ. В настоящее время в сетях широко и успешно применяются компьютеры различных классов — от персональных компьютеров до мэйнфреймов и суперЭВМ. Набор компьютеров в сети должен соответствовать набору разнообразных задач, решаемых сетью.

Слайд 19Основные программные и аппаратные компоненты сети
Второй слой — это коммуникационное оборудование.

Хотя компьютеры и явля­ются центральными элементами обработки данных в сетях, в последнее время не менее важную роль стали играть коммуникационные устройства. Кабельные сис­темы, повторители, мосты, коммутаторы, маршрутизаторы и модульные концент­раторы из вспомогательных компонентов сети превратились в основные наряду с компьютерами и системным программным обеспечением как по влиянию на харак­теристики сети, так и по стоимости. Сегодня коммуникационное устройство может представлять собой сложный специализированный мультипроцессор, который нуж­но конфигурировать, оптимизировать и администрировать. Изучение принципов работы коммуникационного оборудования требует знакомства с большим количе­ством протоколов, используемых как в локальных, так и глобальных сетях.


Слайд 20Основные программные и аппаратные компоненты сети
Третьим слоем, образующим программную платформу сети,

являются операци­онные системы (ОС). От того, какие концепции управления локальными и распре­деленными ресурсами положены в основу сетевой ОС, зависит эффективность работы всей сети. При проектировании сети важно учитывать, насколько просто данная операционная система может взаимодействовать с другими ОС сети, на­сколько она обеспечивает безопасность и защищенность данных, до какой степени она позволяет наращивать число пользователей, можно ли перенести ее на компь­ютер другого типа и многие другие соображения.

Слайд 21Основные программные и аппаратные компоненты сети
Самым верхним слоем сетевых средств являются

различные сетевые приложе­ния, такие как сетевые базы данных, почтовые системы, средства архивирования данных, системы автоматизации коллективной работы и др. Очень важно пред­ставлять диапазон возможностей, предоставляемых приложениями для различных областей применения, а также знать, насколько они совместимы с другими сетевы­ми приложениями и операционными системами.

Слайд 22Простейший случай взаимодействия двух компьютеров
В самом простом случае взаимодействие компьютеров может

быть реализовано с помощью тех же самых средств, которые используются для взаимодействия ком­пьютера с периферией, например, через последовательный интерфейс RS-232C. В отличие от взаимодействия компьютера с периферийным устройством, когда про­грамма работает, как правило, только с одной стороны — со стороны компьютера, в этом случае происходит взаимодействие двух программ, работающих на каждом из компьютеров.
Программа, работающая на одном компьютере, не может получить непосред­ственный доступ к ресурсам другого компьютера — его дискам, файлам, прин­теру. Она может только «попросить» об этом программу, работающую на том компьютере, которому принадлежат эти ресурсы. Эти «просьбы» выражаются в виде сообщений, передаваемых по каналам связи между компьютерами. Сооб­щения могут содержать не только команды на выполнение некоторых действий, но и собственно информационные данные (например, содержимое некоторого файла).

Слайд 23Простейший случай взаимодействия двух компьютеров
Рассмотрим случай, когда пользователю, работающему с текстовым

редактором на персональном компьютере А, нужно прочитать часть некоторого файла, распо­ложенного на диске персонального компьютера В (рис. 1.7). Предположим, что мы связали эти компьютеры по кабелю связи через СОМ-порты, которые, как извест­но, реализуют интерфейс RS-232C (такое соединение часто называют нуль-модем­ным). Пусть для определенности компьютеры работают под управлением MS-DOS, хотя принципиального значения в данном случае это не имеет.

Слайд 24Простейший случай взаимодействия двух компьютеров
Драйвер СОМ-порта вместе с контроллером СОМ-порта работают

примерно так же, как и в описанном выше случае взаимодействия ПУ с компьютером. Одна­ко при этом роль устройства управления ПУ выполняет контроллер и драйвер СОМ-порта другого компьютера. Вместе они обеспечивают передачу по кабелю между компьютерами одного байта информации. (В «настоящих» локальных се­тях подобные функции передачи данных в линию связи выполняются сетевыми адаптерами и их драйверами.)
Драйвер компьютера В периодически опрашивает признак завершения приема, устанавливаемый контроллером при правильно выполненной передаче данных, и при его появлении считывает принятый байт из буфера контроллера в оператив­ную память, делая его тем самым доступным для программ компьютера В. В неко­торых случаях драйвер вызывается асинхронно, по прерываниям от контроллера.

Слайд 25Простейший случай взаимодействия двух компьютеров


Слайд 26Простейший случай взаимодействия двух компьютеров
Таким образом, в распоряжении программ компьютеров А

и В имеется сред­ство для передачи одного байта* информации. Но рассматриваемая в нашем примере задача значительно сложнее, так как нужно передать не один байт, а определенную часть заданного файла. Все связанные с этим дополнительные проблемы должны решить программы более высокого уровня, чем драйверы СОМ-портов. Для оп­ределенности назовем такие программы компьютеров А и В приложением А и приложением В соответственно. Итак, приложение А должно сформировать сооб­щение-запрос для приложения В. В запросе необходимо указать имя файла, тип операции (в данном случае — чтение), смещение и размер области файла, содержа­щей нужные данные.
Чтобы передать это сообщение компьютеру В, приложение А обращается к драй­веру СОМ-порта, сообщая ему адрес в оперативной памяти, по которому драйвер находит сообщение и затем передает его байт за байтом приложению В. Приложе­ние В, приняв запрос, выполняет его, то есть считывает требуемую область файла с диска с помощью средств локальной ОС в буферную область своей оперативной памяти, а далее с помощью драйвера СОМ-порта передает считанные данные по каналу связи в компьютер А, где они и попадают к приложению А.

Слайд 27Простейший случай взаимодействия двух компьютеров
Описанные функции приложения А могла бы выполнить

сама программа тек­стового редактора, но включать эти функции в состав каждого приложения — тек­стовых редакторов, графических редакторов, систем управления базами данных и других приложений, которым нужен доступ к файлам, — не очень рационально (хотя существует большое количество программ, которые действительно самостоя­тельно решают все задачи по межмашинному обмену данными, например Kermit — программа обмена файлами через СОМ-порты, реализованная для различных ОС, Norton Commander 3.0 с его функцией Link). Гораздо выгоднее создать специаль­ный программный модуль, который будет выполнять функции формирования со­общений-запросов и приема результатов для всех приложений компьютера. Как уже было ранее сказано, такой служебный модуль называется клиентом. На сторо­не же компьютера В должен работать другой модуль — сервер, постоянно ожидаю­щий прихода запросов на удаленный доступ к файлам, расположенным на диске этого компьютера. Сервер, приняв запрос из сети, обращается к локальному файлу и выполняет с ним заданные действия, возможно, с участием локальной ОС.

Слайд 28Простейший случай взаимодействия двух компьютеров
Программные клиент и сервер выполняют системные функции

по обслужива­нию запросов приложений компьютера А на удаленный доступ к файлам компью­тера В. Чтобы приложения компьютера В могли пользоваться файлами компьютера А, описанную схему нужно симметрично дополнить клиентом для компьютера В и сервером для компьютера А.
Схема взаимодействия клиента и сервера с приложениями и операционной си­стемой приведена на рис. 1.8. Несмотря на то что мы рассмотрели очень простую схему аппаратной связи компьютеров, функции программ, обеспечивающих доступ к удаленным файлам, очень похожи на функции модулей сетевой операционной системы, работающей в сети с более сложными аппаратными связями компью­теров.

Слайд 29Простейший случай взаимодействия двух компьютеров


Слайд 30Простейший случай взаимодействия двух компьютеров
Очень удобной и полезной функцией клиентской программы

является способ­ность отличить запрос к удаленному файлу от запроса к локальному файлу. Если клиентская программа умеет это делать, то приложения не должны заботиться о том, с каким файлом они работают (локальным или удаленным), клиентская про­грамма сама распознает и перенаправляет (redirect) запрос к удаленной машине. Отсюда и название, часто используемое для клиентской части сетевой ОС, — реди­ректор. Иногда функции распознавания выделяются в отдельный программный модуль, в этом случае редиректором называют не всю клиентскую часть, а только этот модуль.

Слайд 31Топология физических связей
В первую очередь необходимо выбрать способ организации физических связей,

то есть топологию. Под топологией вычислительной сети понимается конфигура­ция графа, вершинам которого соответствуют компьютеры сети (иногда и другое оборудование, например концентраторы), а ребрам — физические связи между ними. Компьютеры, подключенные к сети, часто называют станциями или узла­ми сети.

Слайд 32Топология физических связей
Рассмотрим некоторые, наиболее часто встречающиеся топологии.
Полносвязная топология (рис. 2,

а) соответствует сети, в которой каждый компьютер сети связан со всеми остальными. Несмотря на логическую простоту, этот вариант оказывается громоздким и неэффективным. Действительно, каждый компьютер в сети должен иметь большое количество коммуникационных портов, достаточное для связи с каждым из остальных компьютеров сети. Для каждой пары компьютеров должна быть выделена отдельная электрическая линия связи. Полносвязные топологии применяются редко, так как не удовлетворяют ни одно­му из приведенных выше требований. Чаще этот вид топологии используется в многомашинных комплексах или глобальных сетях при небольшом количестве компьютеров.
Все другие варианты основаны на неполносвязных топологиях, когда для обме­на данными между двумя компьютерами может потребоваться промежуточная передача данных через другие узлы сети.

Слайд 33Топология физических связей
Ячеистая топология {mesh) получается из полносвязной путем удаления некото­рых

возможных связей (рис. 2 б). В сети с ячеистой топологией непосредствен­но связываются только те компьютеры, между которыми происходит интенсивный обмен данными, а для обмена данными между компьютерами, не соединенными прямыми связями, используются транзитные передачи через промежуточные узлы. Ячеистая топология допускает соединение большого количества компьютеров и характерна, как правило, для глобальных сетей.
Общая шина (рис. 2, в) является очень распространенной (а до недавнего времени самой распространенной) топологией для локальных сетей. Б этом случае компьютеры подключаются к одному коаксиальному кабелю по схеме «монтажно­го ИЛИ». Передаваемая информация может распространяться в обе стороны. При­менение общей шины снижает стоимость проводки, унифицирует подключение различных модулей, обеспечивает возможность почти мгновенного широковещатель­ного обращения ко всем станциям сети. Таким образом, основными преимущества­ми такой схемы являются дешевизна и простота разводки кабеля по помещениям. Самый серьезный недостаток общей шины заключается в ее низкой надежности: любой дефект кабеля или какого-нибудь из многочисленных разъемов полностью парализует всю сеть. К сожалению, дефект коаксиального разъема редкостью не является. Другим недостатком общей шины является ее невысокая производитель­ность, так как при таком способе подключения в каждый момент времени только один компьютер может передавать данные в сеть. Поэтому пропускная способ­ность канала связи всегда делится здесь между всеми узлами сети.

Слайд 34Топология физических связей
Топология звезда (рис. 2, г). В этом случае каждый

компьютер подключается отдельным кабелем к общему устройству, называемому концентратором, который находится в центре сети. В функции концентратора входит направление передава­емой компьютером информации одному или всем остальным компьютерам сети. Главное преимущество этой топологии перед общей шиной — существенно боль­шая надежность. Любые неприятности с кабелем касаются лишь того компьютера, к которому этот кабель присоединен, и только неисправность концентратора мо­жет вывести из строя всю сеть. Кроме того, концентратор может играть роль ин­теллектуального фильтра информации, поступающей от узлов в сеть, и при необходимости блокировать запрещенные администратором передачи.
К недостаткам топологии типа звезда относится более высокая стоимость се­тевого оборудования из-за необходимости приобретения концентратора. Кроме того, возможности по наращиванию количества узлов в сети ограничиваются ко­личеством портов концентратора. Иногда имеет смысл строить сеть с использо­ванием нескольких концентраторов, иерархически соединенных между собой связями типа звезда (рис. 2, д). В настоящее время иерархическая звезда явля­ется самым распространенным типом топологии связей как в локальных, так и глобальных сетях.

Слайд 35Топология физических связей
В сетях с кольцевой конфигурацией (рис. 2, ё) данные

передаются по кольцу от одного компьютера к другому, как правило, в одном направлении. Если компь­ютер распознает данные как «свои», то он копирует их себе во внутренний буфер. В сети с кольцевой топологией необходимо принимать специальные меры, чтобы в случае выхода из строя или отключения какой-либо станции не прервался канал связи между остальными станциями. Кольцо представляет собой очень удобную конфигурацию для организации обратной связи — данные, сделав полный оборот, возвращаются к узлу-источнику. Поэтому этот узел может контролировать процесс доставки данных адресату. Часто это свойство кольца используется для тести­рования связности сети и поиска узла, работающего некорректно. Для этого в сеть посылаются специальные тестовые сообщения.


Слайд 36Топология физических связей
Рис. 2. Типовые топологии сетей


Слайд 37Топология физических связей
В то время как небольшие сети, как правило, имеют

типовую топологию — звез­да, кольцо или общая шина, для крупных сетей характерно наличие произвольных связей между компьютерами. В таких сетях можно выделить отдельные произ­вольно связанные фрагменты (подсети), имеющие типовую топологию, поэтому их называют сетями со смешанной топологией (рис. 3).




Рис. 3. Смешанная топология


Слайд 38Ethernet
Сетевая технология — это согласованный набор стандартных протоколов и реа­лизующих

их программно-аппаратных средств (например, сетевых адаптеров, драй­веров, кабелей и разъемов), достаточный для построения вычислительной сети. Эпитет «достаточный» подчеркивает то обстоятельство, что этот набор представ­ляет собой минимальный набор средств, с помощью которых можно построить работоспособную сеть. Возможно, эту сеть можно улучшить, например, за счет выделения в ней подсетей, что сразу потребует кроме протоколов стандарта Ethernet применения протокола IP, а также специальных коммуникационных устройств — маршрутизаторов. Улучшенная сеть будет, скорее всего, более надежной и быстро­действующей, но за счет надстроек над средствами технологии Ethernet, которая составила базис сети.

Слайд 39Ethernet
Стандарт Ethernet был принят в 1980 году. Число сетей, построенных

на основе этой технологии, к настоящему моменту оценивается в 5 миллионов, а количество компьютеров, работающих в таких сетях, — в 50 миллионов.
Основной принцип, положенный в основу Ethernet, — случайный метод досту­па к разделяемой среде передачи данных. В качестве такой среды может использо­ваться толстый или тонкий коаксиальный кабель, витая пара, оптоволокно или радиоволны (кстати, первой сетью, построенной на принципе случайного доступа к разделяемой среде, была радиосеть Aloha Гавайского университета).
В стандарте Ethernet строго зафиксирована топология электрических связей. Компьютеры подключаются к разделяемой среде в соответствии с типовой структурой «общая шина» (рис. 1.13). С помощью разделяемой во времени шины любые два компьютера могут обмениваться данными. Управление доступом к линии свя­зи осуществляется специальными контроллерами — сетевыми адаптерами Ethernet. Каждый компьютер, а более точно, каждый сетевой адаптер, имеет уникальный адрес. Передача данных происходит со скоростью 10 Мбит/с. Эта величина явля­ется пропускной способностью сети Ethernet.


Слайд 40Ethernet


Слайд 41Ethernet
Суть случайного метода доступа состоит в следующем. Компьютер в сети Ethernet

может передавать данные по сети, только если сеть свободна, то есть если никакой другой компьютер в данный момент не занимается обменом. Поэтому важной час­тью технологии Ethernet является процедура определения доступности среды.
После того как компьютер убедился, что сеть свободна, он начинает передачу, при этом «захватывает» среду. Время монопольного использования разделяемой среды одним узлом ограничивается временем передачи одного кадра. Кадр — это единица данных, которыми обмениваются компьютеры в сети Ethernet. Кадр име­ет фиксированный формат и наряду с полем данных содержит различную служеб­ную информацию, например адрес получателя и адрес отправителя.
Сеть Ethernet устроена так, что при попадании кадра в разделяемую среду пе­редачи данных все сетевые адаптеры одновременно начинают принимать этот кадр. Все они анализируют адрес назначения, располагающийся в одном из начальных полей кадра, и, если этот адрес совпадает с их собственным адресом, кадр помеща­ется во внутренний буфер сетевого адаптера. Таким образом компьютер-адресат получает предназначенные ему данные.

Слайд 42Ethernet
Иногда может возникать ситуация, когда одновременно два или более компью­тера решают,

что сеть свободна, и начинают передавать информацию. Такая ситу­ация, называемая коллизией, препятствует правильной передаче данных по сети. В стандарте Ethernet предусмотрен алгоритм обнаружения и корректной обработ­ки коллизий. Вероятность возникновения коллизии зависит от интенсивности се­тевого трафика.
После обнаружения коллизии сетевые адаптеры, которые пытались передать свои кадры, прекращают передачу и после паузы случайной длительности пытают­ся снова получить доступ к среде и передать тот кадр, который вызвал коллизию.
Главным достоинством сетей Ethernet, благодаря которому они стали такими популярными, является их экономичность. Для построения сети достаточно иметь по одному сетевому адаптеру для каждого компьютера плюс один физический сег­мент коаксиального кабеля нужной длины. Другие базовые технологии, например Token Ring, для создания даже небольшой сети требуют наличия дополнительного устройства — концентратора.

Слайд 43Структуризация как средство построения больших сетей
В сетях с небольшим (10-30)

количеством компьютеров чаще всего используется одна из типовых топологий — общая шина, кольцо, звезда или полносвязная сеть. Все перечисленные топологии обладают свойством однородности, то есть все ком­пьютеры в такой сети имеют одинаковые права в отношении доступа к другим компьютерам (за исключением центрального компьютера при соединении звезда). Такая однородность структуры делает простой процедуру наращивания числа ком­пьютеров, облегчает обслуживание и эксплуатацию сети.
Однако при построении больших сетей однородная структура связей превра­щается из преимущества в недостаток. В таких сетях использование типовых струк­тур порождает различные ограничения, важнейшими из которых являются:
ограничения на длину связи между узлами;
ограничения на количество узлов в сети;
ограничения на интенсивность трафика, порождаемого узлами сети. Например, технология Ethernet на тонком коаксиальном кабеле позволяет ис­ пользовать кабель длиной не более 185 метров, к которому можно подключить не более 30 компьютеров. Однако, если компьютеры интенсивно обмениваются ин­ формацией между собой, иногда приходится снижать число подключенных к ка­ белю компьютеров до 20, а то и до 10, чтобы каждому компьютеру доставалась приемлемая доля общей пропускной способности сети.
Для снятия этих ограничений используются специальные методы структуриза­ции сети и специальное структурообразующее оборудование — повторители, кон­центраторы, мосты, коммутаторы, маршрутизаторы. Оборудование такого рода также называют коммуникационным, имея в виду, что с помощью него отдельные сег­менты сети взаимодействуют между собой.

Слайд 44 Технология ATM
Гетерогенность — неотъемлемое качество любой крупной вычислительной сети, и

на согласование разнородных компонентов системные интеграторы и администра­торы тратят большую часть своего времени. Поэтому любое средство, сулящее пер­спективу уменьшения неоднородности сети, привлекает пристальный интерес сетевых специалистов. Технология асинхронного режима передачи (Asynchronous Transfer Mode, ATM) разработана как единый универсальный транспорт для нового поколения сетей с интеграцией услуг, которые называются широкополосными се­тями ISDN (Broadband-ISDN, B-ISDN).
По планам разработчиков единообразие, обеспечиваемое ATM, будет состоять в том, что одна транспортная технология сможет обеспечить несколько перечислен­ных ниже возможностей.
Передачу в рамках одной транспортной системы компьютерного и мультиме­ дийного (голос, видео) трафика, чувствительного к задержкам, причем для каждого вида трафика качество обслуживания будет соответствовать его по­ требностям.
Иерархию скоростей передачи данных, от десятков мегабит до нескольких гига- бит в секунду с гарантированной пропускной способностью для ответственных
приложений.
Общие транспортные протоколы для локальных и глобальных сетей.
Сохранение имеющейся инфраструктуры физических каналов или физических протоколов: Т1/Е1, ТЗ/ЕЗ, SDH STM-n, FDDI.

Слайд 45 Технология ATM
• Взаимодействие с унаследованными протоколами локальных и глобальных

се­тей: IP, SNA, Ethernet, ISDN.
Главная идея технологии асинхронного режима передачи была высказана дос­таточно давно — этот термин ввела лаборатория Bell Labs еще в 1968 году. Основ­ной разрабатываемой технологией тогда была технология TDM с синхронными методами коммутации, основанными на порядковом номере байта в объединенном кадре. Главный недостаток технологии TDM, которую также называют технологи­ей синхронной передачи STM (Synchronous Transfer Mode), заключается в невоз­можности перераспределять пропускную способность объединенного канала между подканалами. В те периоды времени, когда по подканалу не передаются пользова­тельские данные, объединенный канал все равно передает байты этого подканала, заполненные нулями.
Попытки загрузить периоды простоя подканалов приводят к необходимости введения заголовка для данных каждого подканала. В промежуточной технологии STDM (Statistical TDM), которая позволяет заполнять периоды простоя переда­чей пульсаций трафика других подканалов, действительно вводятся заголовки, содержащие номер подканала. Данные при этом оформляются в пакеты, похожие по структуре на пакеты компьютерных сетей. Наличие адреса у каждого пакета позволяет передавать его асинхронно, так как местоположение его относительно данных других подканалов уже не является его адресом. Асинхронные пакеты од­ного подканала вставляются в свободные тайм-слоты другого подканала, но не смешиваются с данными этого подканала, так как имеют собственный адрес.

Слайд 46 Технология ATM
Технология ATM совмещает в себе подходы двух технологий —

коммутации пакетов и коммутации каналов. От первой она взяла на вооружение передачу дан­ных в виде адресуемых пакетов, а от второй — использование пакетов небольшого фиксированного размера, в результате чего задержки в сети становятся более пред­сказуемыми. С помощью техники виртуальных каналов, предварительного заказа параметров качества обслуживания канала и приоритетного обслуживания вирту­альных каналов с разным качеством обслуживания удается добиться передачи в одной сети разных типов трафика без дискриминации. Хотя сети ISDN также раз­рабатывались для передачи различных видов трафика в рамках одной сети, голосо­вой трафик явно был для разработчиков более приоритетным. Технология ATM с самого начала разрабатывалась как технология, способная обслуживать все виды 1 трафика в соответствии с их требованиями.
Службы верхних уровней сети B-ISDN должны быть примерно такими же, что и у сети ISDN — это передача факсов, распространение телевизионного изображения, голосовая почта, электронная почта, различные интерактивные службы, на­пример проведение видеоконференций. Высокие скорости технологии ATM создают гораздо больше возможностей для служб верхнего уровня, которые не могли быть реализованы сетями ISDN — например, для передачи цветного телевизионного изображения необходима полоса пропускания в районе 30 Мбит/с. Технология ISDN такую скорость поддержать не может, а для ATM она не составляет больших проблем.

Слайд 47 Технология ATM
Разработку стандартов ATM осуществляет группа организаций под названием ATM

Forum под эгидой специального комитета IEEE, а также комитеты ITU-T и ANSI. ATM — это очень сложная технология, требующая стандартизации в самых различных аспектах, поэтому, хотя основное ядро стандартов было принято в 1993 го-ду, работа по стандартизации активно продолжается. Оптимизм внушает тот факт,
что в ATM Forum принимают участие практически все заинтересованные сторо­ны — производители телекоммуникационного оборудования, производители обо­рудования локальных сетей, операторы телекоммуникационных сетей и сетевые интеграторы. До широкого распространения технологии ATM по оценкам специа­листов должно пройти еще 5—10 лет. Такой прогноз связан не только с отсутствием полного набора принятых стандартов, но и с невозможностью быстрой замены уже установленного дорогого оборудования, которое хотя и не так хорошо, как хоте­лось бы, но все же справляется со своими обязанностями. Кроме того, многое еще нужно сделать в области стандартизации взаимодействия ATM с существующими сетями, как компьютерными, так и телефонными.

Слайд 48 Основные принципы технологии ATM
Сеть ATM имеет классическую структуру крупной территориальной

сети — конеч­ные станции соединяются индивидуальными каналами с коммутаторами нижнего уровня, которые в свою очередь соединяются с коммутаторами более высоких уров­ней. Коммутаторы ATM пользуются 20-байтными адресами конечных узлов для маршрутизации трафика на основе техники виртуальных каналов. Для частных сетей ATM определен протокол маршрутизации PNNI (Private NNI), с помощью которого коммутаторы могут строить таблицы маршрутизации автоматически. В публичных сетях ATM таблицы маршрутизации могут строиться администратора­ми вручную, как и в сетях Х.25, или могут поддерживаться протоколом PNNI.
Коммутация пакетов происходит на основе идентификатора виртуального ка­нала (Virtual Channel Identifier, VCI), который назначается соединению при его установлении и уничтожается при разрыве соединения. Адрес конечного узла ATM, на основе которого прокладывается виртуальный канал, имеет иерархическую струк­туру, подобную номеру в телефонной сети, и использует префиксы, соответствующие кодам стран, городов, сетям поставщиков услуг и т. п., что упрощает маршрутиза­цию запросов установления соединения, как и при использовании агрегированных IP-адресов в соответствии с техникой CIDR.

Слайд 49 Технология ATM
Виртуальные соединения могут быть постоянными (Permanent Virtual Circuit, PVC)

и коммутируемыми (Switched Virtual Circuit, SVC). Для ускорения комму­тации в больших сетях используется понятие виртуального пути — Virtual Path, который объединяет виртуальные каналы, имеющие в сети ATM общий маршрут между исходным и конечным узлами или общую часть маршрута между некоторы­ми двумя коммутаторами сети. Идентификатор виртуального пути (Virtual Path Identifier, VPI) является старшей частью локального адреса и представляет собой общий префикс для некоторого количества различных виртуальных каналов. Та­ким образом, идея агрегирования адресов в технологии ATM применена на двух уровнях — на уровне адресов конечных узлов (работает на стадии установления виртуального канала) и на уровне номеров виртуальных каналов (работает при передаче данных по имеющемуся виртуальному каналу).
Соединения конечной станции ATM с коммутатором нижнего уровня определя­ются стандартом UNI (User Network Interface). Спецификация UNI определяет струк­туру пакета, адресацию станций, обмен управляющей информацией, уровни протокола ATM, способы установления виртуального канала и способы управления трафиком. В настоящее время принята версия UNI 4.0, но наиболее распространенной версией, поддерживаемой производителями оборудования, является версия UNI 3.1.


Слайд 50 Технология ATM
Стандарт ATM не вводит свои спецификации на реализацию физического

уровня. Здесь он основывается на технологии SDH/SONET, принимая ее иерархию скоро­стей. В соответствии с этим начальная скорость доступа пользователя сети — это скорость ОС-3 155 Мбит/с. Организация ATM Forum определила для ATM не все иерархии скоростей SDH, а только скорости ОС-3 и ОС-12 (622 Мбит/с). На ско­рости 155 Мбит/с можно использовать не только волоконно-оптический кабель, но и неэкранированную витую пару категории 5. На скор'ости 622 Мбит/с допус­тим только волоконно-оптический кабель, причем как SMF, так и MMF.
Имеются и другие физические интерфейсы к сетям ATM, отличные от SDH/ SONET. К ним относятся интерфейсы Т1/Е1 и ТЗ/ЕЗ, распространенные в гло­бальных сетях, и интерфейсы локальных сетей — интерфейс с кодировкой 4В/5В со скоростью 100 Мбит/с (FDDI) и интерфейс со скоростью 25 Мбит/с, предло­женный компанией IBM и утвержденный ATM Forum, Кроме того, для скорости 155,52 Мбит/с определен так называемый «cell-based» физический уровень, то есть уровень, основанный на ячейках, а не на кадрах SDH/SONET. Этот вариант физи­ческого уровня не использует кадры SDH/SONET, а отправляет по каналу связи непосредственно ячейки формата ATM, что сокращает накладные расходы на слу­жебные данные, но несколько усложняет задачу синхронизации приемника с пере­датчиком на уровне ячеек.

Слайд 51 Технология ATM
Все перечисленные выше характеристики технологии ATM не свидетельствуют о

том, что это некая «особенная» технология, а скорее представляют ее как типич­ную технологию глобальных сетей, основанную на технике виртуальных каналов. Особенности же технологии ATM лежат в области качественного обслуживания разнородного трафика и объясняются стремлением решить задачу совмещения в одних и тех же каналах связи и в одном и том же коммуникационном оборудова­нии компьютерного и мультимедийного трафика таким образом, чтобы каждый тип трафика получил требуемый уровень обслуживания и не рассматривался как «второстепенный».
Трафик вычислительных сетей имеет ярко выраженный асинхронный и пуль­сирующий характер. Компьютер посылает пакеты в сеть в случайные моменты времени, по мере возникновения в этом необходимости. При этом интенсивность посылки пакетов в сеть и их размер могут изменяться в широких пределах — напри­мер, коэффициент пульсаций трафика (отношения максимальной мгновенной ин­тенсивности трафика к его средней интенсивности) протоколов без установления соединений может доходить до 200, а протоколов с установлением соединений — до 20. Чувствительность компьютерного трафика к потерям данных высокая, так как без утраченных данных обойтись нельзя и их необходимо восстановить за счет повторной передачи.

Слайд 52 Технология ATM
Мультимедийный трафик, передающий, например, голос или изображение, ха­рактеризуется низким

коэффициентом пульсаций, высокой чувствительностью к задержкам передачи данных (отражающихся на качестве воспроизводимого непре­рывного сигнала) и низкой чувствительностью к потерям данных (из-за инерцион­ности физических процессов потерю отдельных замеров голоса или кадров изображения можно компенсировать сглаживанием на основе предыдущих и пос­ледующих значений).
Сложность совмещения компьютерного и мультимедийного трафика с диамет­рально противоположными характеристиками хорошо видна на рис.

Рис. Два типа трафика: а - компьютерный; б- мультимедийный

Слайд 53 Технология ATM
На возможности совмещения этих двух видов трафика большое влияние

оказы­вает размер компьютерных пакетов. Если размер пакета может меняться в широ­ком диапазоне (например, от 29 до 4500 байт, как в технологии FDDI), то даже при придании голосовым пакетам высшего приоритета обслуживания в коммутаторах время ожидания компьютерного пакета может оказаться недопустимо высоким. Например, пакет в 4500 байт будет передаваться в выходной порт на скорости 2 Мбит/с (максимальная скорость работы порта коммутатора frame relay) 18 мс. При совмещении трафика за это время необходимо через этот же порт передать 144 замера голоса. Прерывать передачу пакета в сетях нежелательно, так как при распределенном характере сети накладные расходы на оповещение соседнего ком­мутатора о прерывании пакета, а потом — о возобновлении передачи пакета с пре­рванного места оказываются слишком большими.
Подход, реализованный в технологии ATM, состоит в передаче любого вида трафика — компьютерного, телефонного или видео — пакетами фиксированной и очень маленькой длины в 53 байта. Пакеты ATM называют ячейками — cell. Поле данных ячейки занимает 48 байт, а заголовок — 5 байт.

Слайд 54 Технология ATM
Чтобы пакеты содержали адрес узла назначения и в то

же время процент слу­жебной информации не превышал размер поля данных пакета, в технологии ATM применен стандартный для глобальных вычислительных сетей прием — передача ячеек в соответствии с техникой виртуальных каналов с длиной номера виртуаль­ного канала в 24 бит, что вполне достаточно для обслуживания большого количе­ства виртуальных соединений каждым портом коммутатора глобальной (может быть всемирной) сети ATM.
Размер ячейки ATM является результатом компромисса между телефонистами и компьютерщиками — первые настаивали на размере поля данных в 32 байта, а вторые — в 64 байта.
Чем меньше пакет, тем легче имитировать услуги каналов с постоянной бито­вой скоростью, которая характерна для телефонных сетей. Ясно, что при отказе от жестко синхронизированных временных слотов для каждого канала идеальной син­хронности добиться будет невозможно, однако чем меньше размер пакета, тем лег­че этого достичь.
Для пакета, состоящего из 53 байт, при скорости в 155 Мбит/с время передачи кадра на выходной порт составляет менее 3 мкс. Так что эта задержка не очень существенна для трафика, пакеты которого должны передаваться каждые 125 мкс.

Слайд 55 Технология ATM
Однако на выбор размера ячейки большее влияние оказала не

величина ожида­ния передачи ячейки, а задержка пакетизации. Задержка пакетизации — это время, в течение которого первый замер голоса ждет момента окончательного формирова­ния пакета и отправки его по сети. При размере поля данных в 48 байт одна ячейка ATM обычно переносит 48 замеров голоса, которые делаются с интервалом в 125 мкс. Поэтому первый замер должен ждать примерно 6 мс, прежде чем ячейка будет
отправлена по сети. Именно по этой причине телефонисты боролись за уменьше­ния размера ячейки, так как 6 мс — это задержка, близкая к пределу, за которым начинаются нарушения качества передачи голоса. При выборе размера ячейки в 32 байта задержка пакетизации составила бы 4 мс, что гарантировало бы более качественную передачу голоса. А стремление компьютерных специалистов увели­чить поле данных до 64 байт вполне понятно — при этом повышается полезная скорость передачи данных. Избыточность служебных данных при использовании 48-байтного поля данных составляет 10 %, а при использовании 32-байтного поля данных она сразу повышается до 16 %.
Выбор для передачи данных любого типа небольшой ячейки фиксированного размера еще не решает задачу совмещения разнородного трафика в одной сети, а только создает предпосылки для ее решения. Для полного решения этой задачи технология ATM привлекает и развивает идеи заказа пропускной способности и качества обслуживания, реализованные в технологии frame relay. Но если сеть frame relay изначально была предназначена для передачи только пульсирующего компь­ютерного трафика (в связи с этим для сетей frame relay так трудно дается стандар­тизация передачи голоса), то разработчики технологии ATM проанализировали всевозможные образцы трафика, создаваемые различными приложениями, и выде­лили 4 основных класса трафика, для которых разработали различные механизмы резервирования и поддержания требуемого качества обслуживания.

Слайд 56 Технология ATM
Класс трафика (называемый также классом услуг — service class)

качественно характеризует требуемые услуги по передаче данных через сеть ATM. Если прило­жение указывает сети, что требуется, например, передача голосового трафика, то из этого становится ясно, что особенно важными для пользователя будут такие показа­тели качества обслуживания, как задержки и вариации задержек ячеек, существенно влияющие на качество переданной информации — голоса или изображения, а потеря отдельной ячейки с несколькими замерами не так уж важна, так как, например, воспроизводящее голос устройство может аппроксимировать недостающие замеры и качество пострадает не слишком. Требования к синхронности передаваемых данных очень важны для многих приложений — не только голоса, но и видеоизображения, и наличие этих требований стало первым критерием для деления трафика на классы.
Другим важным параметром трафика, существенно влияющим на способ его передачи через сеть, является величина его пульсаций. Разработчики технологии ATM решили выделить два различных типа трафика в отношении этого парамет­ра — трафик с постоянной битовой скоростью (Constant Bit Rate, CBR) и трафик с переменной битовой скоростью (Variable Bit Rate, VBR).

Слайд 57 Технология ATM
К разным классам были отнесены трафики, порождаемые приложениями, ис­пользующими

для обмена сообщениями протоколы с установлением соединений и без установления соединений. В первом случае данные передаются самим прило­жением достаточно надежно, как это обычно делают протоколы с установлением соединения, поэтому от сети ATM высокой надежности передачи не требуется. А во втором случае приложение работает без установления соединения и восста­новлением потерянных и искаженных данных не занимается, что предъявляет по­вышенные требования к надежности передачи ячеек сетью ATM.
В результате было определено пять классов трафика, отличающихся следующи­ми качественными характеристиками:
• наличием или отсутствием пульсации трафика, то есть трафики CBR или VBR;
требованием к синхронизации данных между передающей и принимающей сто­ ронами;
типом протокола, передающего свои данные через сеть ATM, — с установлением соединения или без установления соединения (только для случая передачи ком­ пьютерных данных).

Слайд 58 Технология ATM
Основные характеристики классов трафика ATM приведены в табл. 6.4.

Таблица 6.4. Классы трафика ATM
Класс трафика Характеристика
А Постоянная битовая скорость — Constant Bit Rate, CBR.
Требуются временные соотношения между передаваемыми
и принимаемыми данными.
С установлением соединения.
Примеры: голосовой трафик, трафик телевизионного изображения
В Переменная битовая скорость — Variable Bit Rate, VBR.
Требуются временные соотношения между передаваемыми
и принимаемыми данными.
С установлением соединения.
Примеры: компрессированный голос, компрессированное видеоизображение
С Переменная битовая скорость — Variable Bit Rate, VBR.
He требуются временные соотношения между передаваемыми
и принимаемыми данными.
С установлением соединения.
Примеры: трафик компьютерных сетей, в которых конечные узлы работают
по протоколам с установлением соединений: frame relay, X.25, LLC2, TCP
D Переменная битовая скорость — Variable Bit Rate, VBR.
He требуются временные соотношения между передаваемыми и принимаемыми
данными.
Без установления соединения.
Примеры: трафик компьютерных сетей, в которых конечные узлы работают по
протоколам без установления соединений (IP, Ethernet DNS, SNMP)
X Тип трафика и его параметры определяются пользователем


Слайд 59 Технология ATM
Очевидно, что только качественных характеристик, задаваемых классом трафи­ка, для

описания требуемых услуг оказывается недостаточно. В технологии ATM для каждого класса трафика определен набор количественных параметров, кото­рые приложение должно задать. Например, для трафика класса А необходимо ука­зать постоянную скорость, с которой приложение будет посылать данные в сеть, а для трафика класса В — максимально возможную скорость, среднюю скорость и максимально возможную пульсацию. Для голосового трафика можно не только указать на важность синхронизации между передатчиком и приемником, но и ко­личественно задать верхние границы задержки и вариации задержки ячеек.
В технологии ATM поддерживается следующий набор основных количествен­ных параметров:
Peak Cell Rate (PCR) — максимальная скорость передачи данных;
Sustained Cell Rate (SCR) — средняя скорость передачи данных;
Minimum Cell Rate (MCR) — минимальная скорость передачи данных;
Maximum Burst Size (MBS) — максимальный размер пульсации;
Cell Loss Ratio (CLR) — доля потерянных ячеек;
Cell Transfer Delay (CTD) — задержка передачи ячеек;
Cell Delay Variation (CDV) — вариация задержки ячеек.
Параметры скорости измеряются в ячейках в секунду, максимальный размер пульсации — в ячейках, а временные параметры — в секундах. Максимальный раз­мер пульсации задает количество ячеек, которое приложение может передать с максимальной скоростью PCR, если задана средняя скорость. Доля потерянных ячеек является отношением потерянных ячеек к общему количеству отправленных ячеек по данному виртуальному соединению. Так как виртуальные соединения являются дуплексными, то для каждого направления соединения могут быть зада­ны разные значения параметров.

Слайд 60 Технология ATM
В технологии ATM принят не совсем традиционный подход к

трактовке терми­на «качество обслуживания» — QoS. Обычно качество обслуживания трафика характеризуется параметрами пропускной способности (здесь это RCR, SCR, MCR, MBS), параметрами задержек пакетов (CTD и CDV), а также параметрами надеж­ности передачи пакетов (CLR). В ATM характеристики пропускной способности называют параметрами трафика и не включают их в число параметров качества обслуживания QoS, хотя по существу они таковыми являются. Параметрами QoS в ATM являются только параметры CTD, CDV и CLR. Сеть старается обеспечить такой уровень услуг, чтобы поддерживались требуемые значения и параметров тра­фика, и задержек ячеек, и доли потерянных ячеек.
Соглашение между приложением и сетью ATM называется трафик-контрак­том. Основным его отличием от соглашений, применяемых в сетях frame relay, является выбор одного из нескольких определенных классов трафика, для которо­го наряду с параметрами пропускной способности трафика могут указываться па­раметры задержек ячеек, а также параметр надежности доставки ячеек. В сети frame relay класс трафика один, и он характеризуется только параметрами пропускной способности.
Необходимо подчеркнуть, что задание только параметров трафика (вместе с параметрами QoS) часто не полностью характеризует требуемую услугу, поэтому задание класса трафика полезно для уточнения нужного характера обслуживания данного соединения сетью.

Слайд 61 Технология ATM
В некоторых случаях специфика приложения такова, что ее трафик

не может быть отнесен к одному из четырех стандартных классов. Поэтому для этого случая введен еще один класс X, который не имеет никаких дополнительных описаний, а полностью определяется теми количественными параметрами трафика и QoS, ко­торые оговариваются в трафик-контракте.
Если для приложения не критично поддержание параметров пропускной способ­ности и QoS, то оно может отказаться от задания этих параметров, указав признак «Best Effort» в запросе на установление соединения. Такой тип трафика получил название трафика с неопределенной битовой скоростью ~ Unspecified Bit Rate, UBR.
После заключения трафик-контракта, который относится к определенному вир­туальному соединению, в сети ATM работает несколько протоколов и служб, обеспе­чивающих нужное качество обслуживания. Для трафика UBR сеть выделяет ресурсы «по возможности», то есть те, которые в данный момент свободны от использова­ния виртуальными соединениями, заказавшими определенные параметры качества обслуживания.


Слайд 62 Технология ATM
Технология ATM изначально разрабатывалась для поддержки как постоянных, так

и коммутируемых виртуальных каналов (в отличие от технологии frame relay, долгое время не поддерживающей коммутируемые виртуальные каналы). Автома­тическое заключение трафик-контракта при установлении коммутируемого вирту­ального соединения представляет собой весьма непростую задачу, так как коммутаторам ATM необходимо определить, смогут ли они в дальнейшем обеспе­чить передачу трафика данного виртуального канала наряду с трафиком других виртуальных каналов таким образом, чтобы выполнялись требования качества об­служивания каждого канала.

Слайд 63 Стек протоколов ATM
Стек протоколов ATM показан на рис 6.30, а

распределение протоколов по конеч­ным узлам и коммутаторам ATM — на рис. 6.31.
Рис. 6.31. Распределение протоколов по узлам и коммутатором сети ATM

Стек протоколов ATM соответствует нижним уровням семиуровневой модели ISO/OSI и включает уровень адаптации ATM, собственно уровень ATM и физи­ческий уровень. Прямого соответствия между уровнями протоколов технологии ATM и уровнями модели OSI нет.


Слайд 64 Протокол ATM
Протокол ATM занимает в стеке протоколов ATM примерно то

же место, что про­токол IP в стеке TCP/IP или протокол LAP-F в стеке протоколов технологии frame relay. Протокол ATM занимается передачей ячеек через коммутаторы при установ­ленном и настроенном виртуальном соединении, то есть на основании готовых таблиц коммутации портов. Протокол ATM выполняет коммутацию по номеру виртуального соединения, который в технологии ATM разбит на две части ~ иден­тификатор виртуального пути (VirtualPath Identifier, VPI) и идентификатор вир­туального канала (Virtual Channel Identifier, VCI). Кроме этой основной задачи протокол ATM выполняет ряд функций по контролю за соблюдением трафик-контракта со стороны пользователя сети, маркировке ячеек-нарушителей, отбра­сыванию ячеек-нарушителей при перегрузке сети, а также управлению потоком ячеек для повышения производительности сети (естественно, при соблюдении ус­ловий трафик-контракта для всех виртуальных соединений).
Протокол ATM работает с ячейками следующего формата, представленного на рис.
Рис. Формат ячейки ATM


Слайд 65 Технология ATM
Поле Управление потоком (Generic Flow Control) используется только при

взаи­модействии конечного узла и* первого коммутатора сети. В настоящее время его точные функции не определены.
Поля Идентификатор виртуального пути (VitualPath Identifier, VPI) и Иденти­фикатор виртуального канала (Vitual Channel Identifier, VCI) занимают соответ­ственно 1 и 2 байта. Эти поля задают номер виртуального соединения, разделенный на старшую (VPI) и младшую (VCI) части.
Поле Идентификатор типа данных (Payload Type Identifier, PTI) состоит из 3-х бит и задает тип данных, переносимых ячейкой, — пользовательские или уп­равляющие (например, управляющие установлением виртуального соединения). Кроме того, один бит этого поля используется для указания перегрузки в сети — он называется Explicit Congestion Forward Identifier, EFCI — и играет ту же роль, что бит FECN в технологии frame relay, то есть передает информацию о перегрузке по направлению потока данных.
Поле Приоритет потери кадра (Cell Loss Priority, CLP) играет в данной техноло­гии ту же роль, что и поле DE в технологии frame relay — в нем коммутаторы ATM отмечают ячейки, которые нарушают соглашения о параметрах качества обслуживания, чтобы удалить их при перегрузках сети. Таким образом, ячейки с CLP=0 являются для сети высокоприоритетными, а ячейки с CLP=1 — низкоприоритет­ными.


Слайд 66 Технология ATM
Поле Управление ошибками в заголовке (Header Error Control, НЕС)

содержит контрольную сумму, вычисленную для заголовка ячейки. Контрольная сумма вы­числяется с помощью техники корректирующих кодов Хэмминга, поэтому она позволяет не только обнаруживать ошибки, но и исправлять все одиночные ошиб­ки, а также некоторые двойные. Поле НЕС обеспечивает не только обнаружение и исправление ошибок в заголовке, но и нахождение границы начала кадра в потоке байтов кадров SDH, которые являются предпочтительным физическим уровнем технологии ATM, или же в потоке бит физического уровня, основанного на ячей­ках. Указателей, позволяющих в поле данных кадра STS-n (STM-n) технологии SONET/SDH обнаруживать границы ячеек ATM (подобных тем указателям, кото­рые используются для определения, например, границ виртуальных контейнеров подканалов Т1/Е1), не существует. Поэтому коммутатор ATM вычисляет конт­рольную сумму для последовательности из 5 байт, находящихся в поле данных кадра STM-n, и, если вычисленная контрольная сумма говорит о корректности заголовка ячейки ATM, первый байт становится границей ячейки. Если же это не так, то происходит сдвиг на один байт и операция продолжается. Таким образом, технология ATM выделяет асинхронный поток ячеек ATM в синхронных кадрах SDH или потоке бит физического уровня, основанного на ячейках.

Слайд 67 Технология ATM
Рассмотрим методы коммутации ячеек ATM на основе пары чисел

VPI/VCI. Коммутаторы ATM могут работать в двух режимах — коммутации виртуального пути и коммутации виртуального канала. В первом режиме коммутатор выполня­ет продвижение ячейки только на основании значения поля VPI, а значение поля VCI он игнорирует. Обычно так работают магистральные коммутаторы территори­альных сетей. Они доставляют ячейки из одной сети пользователя в другую на основании только старшей части номера виртуального канала, что соответствует идее агрегирования адресов. В результате один виртуальный путь соответствует целому набору виртуальных каналов, коммутируемых как единое целое.
После доставки ячейки в локальную сеть ATM ее коммутаторы начинают ком­мутировать ячейки с учетом как VPI, так и VCI, но при этом им хватает для ком­мутации только младшей части номера виртуального соединения, так что фактически они работают с VCI, оставляя VPI без изменения. Последний режим называется режимом коммутации виртуального канала.

Слайд 68Сосуществование ATM с традиционными технологиями локальных сетей
Технология ATM разрабатывалась сначала как

«вещь в себе», без учета того факта, что в существующие технологии сделаны большие вложения и поэтому никто не станет сразу отказываться от установленного и работающего оборудования, даже если появляется новое, более совершенное. Это обстоятельство оказалось не столь важным для территориальных сетей, которые в случае необходимости могли пре­доставить свои оптоволоконные каналы для построения сетей ATM. Учитывая, что стоимость высокоскоростных оптоволоконных каналов, проложенных на большие расстояния, часто превышает стоимость остального сетевого оборудования, пере­ход на новую технологию ATM, связанный с заменой коммутаторов, во многих случаях оказывался экономически оправданным.
Для локальных сетей, в которых замена коммутаторов и сетевых адаптеров рав­нозначна созданию новой сети, переход на технологию ATM мог быть вызван толь­ко весьма серьезными причинами. Гораздо привлекательнее полной замены существующей локальной сети новой сетью ATM выглядела возможность «постепенного» внедрения технологии ATM в существующую на предприятии сеть.

Слайд 69Сосуществование ATM с традиционными технологиями локальных сетей
При таком подходе фрагменты сети,

работающие по новой технологии ATM, могли бы мирно сосуществовать с другими частями сети, построенными на основе традици­онных технологий, таких как Ethernet или FDDI, улучшая характеристики сети там, где это нужно, и оставляя сети рабочих групп или отделов в прежнем виде. Применение маршрутизаторов IP, реализующих протокол Classical IP, решает эту проблему, но такое решение не всегда устраивает предприятия, пользующиеся ус­лугами локальных сетей, так как, во-первых, требуется обязательная поддержка протокола IP во всех узлах локальных сетей, а во-вторых, требуется установка некоторого количества маршрутизаторов, что также не всегда приемлемо. Отчет­ливо ощущалась необходимость способа согласования технологии ATM с техноло­гиями локальных сетей без привлечения сетевого уровня.
В ответ на такую потребность ATM Forum разработал спецификацию, называе­мую LAN emulation, LANE (то есть эмуляция локальных сетей), которая призвана обеспечить совместимость традиционных протоколов и оборудования локальных сетей с технологией ATM. Эта спецификация обеспечивает совместную работу этих технологий на канальном уровне. При таком подходе коммутаторы ATM работают в качестве высокоскоростных коммутаторов магистрали локальной сети, обеспечи­вая не только скорость, но и гибкость соединений коммутаторов ATM между со­бой, поддерживающих произвольную топологию связей, а не только древовидные структуры.

Слайд 70Сосуществование ATM с традиционными технологиями локальных сетей
Спецификация LANE определяет способ преобразования

кадров и адресов МАС-уровня традиционных технологий локальных сетей в ячейки и коммутируемые виртуальные соединения SVC технологии ATM, а также способ обратного преоб­разования. Всю работу по преобразованию протоколов выполняют специальные компоненты, встраиваемые в обычные коммутаторы локальных сетей, поэтому ни коммутаторы ATM, ни рабочие станции локальных сетей не замечают того, что они работают с чуждыми им технологиями. Такая прозрачность была одной из главных целей разработчиков спецификации LANE.
Так как эта спецификация определяет только канальный уровень взаимодей­ствия, то с помощью коммутаторов ATM и компонентов эмуляции LAN можно образовать только виртуальные сети, называемые здесь эмулируемыми сетями, а для их соединения нужно использовать обычные маршрутизаторы.
Рассмотрим основные идеи спецификации на примере сети, изображенной на рис.


Слайд 71Сосуществование ATM с традиционными технологиями локальных сетей

Основными элементами, реализующими спецификацию, являются

программ­ные компоненты LEC (LAN Emulation Client) и LES(LAN Emulation Server). Кли­ент LEC выполняет роль пограничного элемента, работающего между сетью ATM и станциями некоторой локальной сети. На каждую присоединенную к сети ATM локальную сеть приходится один клиент LEC.
Сервер LES ведет общую таблицу соответствия МАС-адресов станций локаль­ных сетей и ATM-адресов пограничных устройств с установленными на них ком­понентами LEC, к которым присоединены локальные сети, содержащие эти станции. Таким образом, для каждой присоединенной локальной сети сервер LES хранит один ATM-адрес пограничного устройства LEC и несколько МАС-адресов стан­ций, входящих в эту сеть. Клиентские части LEC динамически регистрируют в сервере LES МАС-адреса каждой станции, заново подключаемой к присоединен­ной локальной сети.

Программные компоненты LEC и LES могут быть реализованы в любых уст­ройствах — коммутаторах, маршрутизаторах или рабочих станциях ATM.
Когда элемент LEC хочет послать пакет через сеть ATM станции другой ло­кальной сети, также присоединенной к сети ATM, он посылает запрос на установ­ление соответствия между МАС-адресом и ATM-адресом серверу LES. Сервер LES отвечает на запрос, указывая ATM-адрес пограничного устройства LEC, к которо­му присоединена сеть, содержащая станцию назначения. Зная ATM-адрес, устрой­ство LEC исходной сети самостоятельно устанавливает виртуальное соединение SVC через сеть ATM обычным способом, описанным в спецификации UNI После установления связи кадры MAC локальной сети преобразуются в ячейки ATM каждым элементом LEC с помощью стандартных функций сборки-разборки пакетов (функции SAR) стека ATM.


Слайд 72Сосуществование ATM с традиционными технологиями локальных сетей
В спецификации LANE также определен

сервер для эмуляции в сети ATM ши­роковещательных пакетов локальных сетей, а также пакетов с неизвестными адре­сами, так называемый сервер BUS (Broadcast and Unknown Server). Этот сервер распространяет такие пакеты во все пограничные коммутаторы, присоединившие свои сети к эмулируемой сети.
В рассмотренном примере все пограничные коммутаторы образуют одну эму­лируемую сеть. Если же необходимо образовать несколько эмулируемых сетей, не взаимодействующих прямо между собой, то для каждой такой сети необходимо активизировать собственные серверы LES и BUS, а в пограничных коммутаторах активизировать по одному элементу LEC для каждой эмулируемой сети. Для хра­нения информации о количестве активизированных эмулируемых сетей, а также ATM-адресах соответствующих серверов LES и BUS вводится еще один сервер — сервер конфигурации LECS (LAN Emulation Configuration Server).


Слайд 73Сосуществование ATM с традиционными технологиями локальных сетей
Спецификация LANE существует сегодня в

двух версиях. Вторая версия ликви­дировала некоторые недостатки первой, связанные с отсутствием механизма резервиро­вания серверов LES и BUS в нескольких коммутаторах, что необходимо для надежной работы крупной сети, а также добавила поддержку разных классов трафика.
На основе технологии LANE работает новая спецификация ATM Forum — Multiprotocol Over ATM, МРОА. Эта спецификация ATM определяет эффектив­ную передачу трафика сетевых протоколов — IP, IPX, DECnet и т. п. через сеть ATM. По назначению она близка к спецификации Classical IP, однако решает го­раздо больше задач. Технология МРОА позволяет пограничным коммутаторам 3-го уровня, поддерживающим какой-либо сетевой протокол, но не строящим таблицы маршрутизации, находить кратчайший путь через сеть ATM. МРОА использует для этого серверный подход, аналогичный тому, что применен в LANE. Сервер МРОА регистрирует адреса (например, IP-адреса) сетей, обслуживаемых погра­ничными коммутаторами 3-го уровня, а затем по запросу предоставляет их клиен­там МРОА, встроенным в эти коммутаторы. С помощью технологии МРОА маршрутизаторы или коммутаторы 3-го уровня могут объединять эмулируемые сети, образованные на основе спецификации LANE.

Слайд 74Использование технологии ATM
Технология ATM расширяет свое присутствие в локальных и глобальных

сетях не очень быстро, но неуклонно. В последнее время наблюдается устойчивый ежегод­ный прирост числа сетей, выполненных по этой технологии, в 20-30 %.
В локальных сетях технология ATM применяется обычно на магистралях, где хорошо проявляются такие ее качества, как масштабируемая скорость (выпус­каемые сегодня корпоративные коммутаторы ATM поддерживают на своих пор­тах скорости 155 и 622 Мбит/с), качество обслуживания (для этого нужны приложения, которые умеют запрашивать нужный класс обслуживания), петле-видные связи (которые позволяют повысить пропускную способность и обеспе­чить резервирование каналов связи). Петлевидные связи поддерживаются в силу того, что ATM — это технология с маршрутизацией пакетов, запрашивающих уста­новление соединений, а значит, таблица маршрутизации может эти связи учесть — либо за счет ручного труда администратора, либо за счет протокола маршрутиза­ции PNNI.

Слайд 75Использование технологии ATM
Основной соперник технологии ATM в локальных сетях — технология

Gigabit Ethernet. Она превосходит ATM в скорости передачи данных — 1000 Мбит/с по сравнению с 622 Мбит/с, а также в затратах на единицу скорости. Там, где комму­таторы ATM используются только как высокоскоростные устройства, а возможно­сти поддержки разных типов трафика игнорируются, технологию ATM, очевидно, заменит технология Gigabit Ethernet. Там же, где качество обслуживания действи­тельно важно (видеоконференции, трансляция телевизионных передач и т. п.), тех­нология ATM останется. Для объединения настольных компьютеров технология ATM, вероятно, еще долго не будет использоваться, так как здесь очень серьезную конкуренцию ей составляет технология Fast Ethernet. В глобальных сетях ATM применяется там, где сеть frame relay не справляется с большими объемами трафика, и там, где нужно обеспечить низкий уровень за­держек, необходимый для передачи информации реального времени.


Слайд 76Использование технологии ATM
Сегодня основной потребитель территориальных коммутаторов ATM — это Internet.

Коммутаторы ATM используются как гибкая среда коммутации вирту­альных каналов между IP-маршрутизаторами, которые передают свой трафик в ячейках ATM. Сети ATM оказались более выгодной средой соединения IP-марш­рутизаторов, чем выделенные каналы SDH, так как виртуальный канал ATM может динамически перераспределять свою пропускную способность между пульсирую­щим трафиком клиентов IP-сетей. Примером магистральной сети ATM крупного поставщика услуг может служить сеть компании UUNET — одного из ведущих поставщиков услуг Internet Северной Америки (рис.).
Рис. Магистральная сеть ATM компании UUNET

Слайд 77Использование технологии ATM
Сегодня по данным исследовательской компании Distributed Networking Associates около

85 % всего трафика, переносимого~в мире сетями ATM, составляет трафик компьютерных сетей (наибольшая доля приходится на трафик IP — 32 %).
Хотя технология ATM разрабатывалась для одновременной передачи данных компьютерных и телефонных сетей, передача голоса по каналам CBR для сетей ATM составляет всего 5 % от общего трафика, а передача видеоинформации — 10 %. Теле­фонные компании пока предпочитают передавать свой трафик непосредственно по каналам SDH, не довольствуясь гарантиями качества обслуживания ATM. Кроме того, технология ATM пока имеет недостаточно стандартов для плавного включения в существующие телефонные сети, хотя работы в этом направлении идут.
Что же касается совместимости ATM с технологиями компьютерных сетей, то разработанные в этой области стандарты вполне работоспособны и удовлетворяют пользователей и сетевых интеграторов.

Слайд 78Технологии ATM. Заключение
К технологиям глобальных сетей с коммутацией пакетов относятся сети

Х.25, frame relay, SMDS, ATM и TCP/IP. Все эти сети, кроме сетей TCP/IP, использу­ ют маршрутизацию пакетов, основанную на виртуальных каналах между ко­ нечными узлами сети.
Сети TCP/IP занимают особое положение среди технологий глобальных сетей, так как они выполняют роль технологии объединения сетей любых типов, в том числе и сетей всех остальных глобальных технологий. Таким образом, сети TCP/ IP относятся к более высокоуровневым технологиям, чем технологии собствен­ но глобальных сетей.
Техника виртуальных каналов заключается в разделении операций маршрути­ зации и коммутации пакетов. Первый пакет таких сетей содержит адрес вы­ зываемого абонента и прокладывает виртуальный путь в сети, настраивая промежуточные коммутаторы. Остальные пакеты проходят по виртуальному каналу в режиме коммутации на основании номера виртуального канала, кото­ рый является локальным адресом для каждого порта каждого коммутатора.
Техника виртуальных каналов имеет преимущества и недостатки по сравнению с техникой маршрутизации каждого пакета, характерной для сетей IP или IPX. Преимуществами являются: ускоренная коммутация пакетов по номеру виртуаль­ ного канала, а также сокращение адресной части пакета, а значит, и избыточности заголовка. К недостаткам следует отнести невозможность распараллеливания по­ тока данных между двумя абонентами по параллельным путям, а также неэффек­ тивность устаношгения виртуального пути для кратковременных потоков данных.

Слайд 79Технологии ATM. Заключение
Сети Х.25 относятся к одной из наиболее старых и

отработанных технологий глобальных сетей. Трехуровневый стек протоколов сетей Х.25 хорошо работает на ненадежных зашумленных каналах связи, исправляя ошибки и управляя потоком данных на канальном и пакетном уровнях.
Сети Х.25 поддерживают групповое подключение к сети простых алфавитно- цифровых терминалов за счет включения в сеть специальных устройств PAD, каждое из которых представляет собой особый вид терминального сервера.
На надежных волоконно-оптических каналах технология Х.25 становится из­ быточной и неэффективной, так как значительная часть работы ее протоколов ведется «вхолостую».
Сети frame relay работают на основе весьма упрощенной, по сравнению с сетя­ ми Х.25, технологией, которая передает кадры только по протоколу канального уровня — протоколу LAP-F. Кадры при передаче через коммутатор не подверга­ ются преобразованиям, из-за чего технология и получила свое название.

Слайд 80Технологии ATM. Заключение
Важной особенностью технологии frame relay является концепция резервирова­ ния пропускной

способности при прокладке в сети виртуального канала. Сети frame relay создавались специально для передачи пульсирующего компьютерного трафика, поэтому при резервировании пропускной способности указыва­ется средняя скорость трафика CIR и согласованный объем пульсаций Вс.
Сеть frame relay гарантирует поддержку заказанных параметров качества об­ служивания за счет предварительного расчета возможностей каждого коммута­ тора, а также отбрасывания кадров, которые нарушают соглашение о трафике, то есть посылаются в сеть слишком интенсивно.
Большинство первых сетей frame relay поддерживали только службу постоян­ ных виртуальных каналов, а служба коммутируемых виртуальных каналов ста­ ла применяться на практике только недавно.
Технология ATM является дальнейшим развитием идей предварительного ре­ зервирования пропускной способности виртуального канала, реализованных в технологии frame relay.


Слайд 81Технологии ATM. Заключение
Технология ATM поддерживает основные типы трафика, существующие у або­ нентов

разного типа: трафик с постоянной битовой скоростью CBR, характер­ ный для телефонных сетей и сетей передачи изображения, трафик с переменной битовой скоростью VBR, характерный для компьютерных сетей, а также для передачи компрессированного голоса и изображения.
Для каждого типа трафика пользователь может заказать у сети значения не­ скольких параметров качества обслуживания — максимальной битовой скорос­ ти PCR, средней битовой скорости SCR, максимальной пульсации MBS, а также контроля временных соотношений между передатчиком и приемником, важ­ ных для трафика, чувствительного к задержкам,
Технология ATM сама не определяет новые стандарты для физического уровня, а пользуется существующими. Основным стандартом для ATM является физи­ ческий уровень каналов технологий SONET/SDH и PDH.
Ввиду того что ATM поддерживает все основные существующие типы трафика, она выбрана в качестве транспортной основы широкополосных цифровых сетей с интеграцией услуг — сетей B-ISDN, которые должны заменить сети ISDN.


Слайд 82Подход к построению информационно-логических систем


Слайд 83Нормальные и стандартные формы
При разработке методов автоматического доказательства теорем необходимо все

формулы, как логики высказываний, так и логики предикатов первого порядка, представить в некотором стандартном виде. В дальнейшем слова «первого порядка» будут опускаться, а логика предикатов считаться расширением логики высказываний за счет введения предикатов и кванторов общности ∀ и кванторов существования ∃. Простые высказывания в логике высказываний будем называть атомами, принимающими два значения: истина (И) или ложь (Л). Символы И и Л называются истинностными значениями.
Сложные высказывания (формулы) будут образовываться из простых с помо­щью логических связок ¬ (не), & (конъюнкция), ∨ (дизъюнкция), → (импликация), ↔ (эквивалентность).

Слайд 84Нормальные и стандартные формы
Для логики предикатов определим понятия терма, атома и

формулы. Здесь мы имеем: х1, х2, …, хn, … – предметные переменные;
a1, a2, …ak, … – предметные константы;
P1, …, Pk,… – предикатные буквы;
f1, …, fk,… – функциональные буквы.
Верхний индекс предикатной или функциональной буквы указывает число аргументов, а нижний служит для различения букв с одним и тем же числом аргументов. В дальнейшем верхний индекс будем опускать.
Правила конструирования термов:
всякая предметная переменная или предметная константа есть терм;
если fi – функциональная буква и t1, t2, …, tn – термы, то fi(t1, t2, …, tn) – терм;
других правил образования термов нет.
Например, х, у и 1 – термы, mult и plus – двухместные функциональные символы, тогда plus(y, 1) и mult(x, plus(y, 1)) – также термы.

Слайд 85Нормальные и стандартные формы
Правила образования атомов (атомарных формул):
всякое переменное высказывание Х

есть атом;
если Pi – предикатная буква, а t1, t2, …, tn – термы, то Pi(t1, t2, …, tn) есть атом;
других правил образования атомов нет.
Формулы логики предикатов конструируются по следующим правилам:
всякий атом есть формула;
если А и В – формулы и х – предметная переменная, то каждое из выражений ¬А, А & В, А ∨ В, А → В, А ↔ В, ∀хА и ∃хА есть формула;
других правил образования формул нет.
Для того чтобы сократить количество скобок в формуле, используем правила силы операций:
связка ¬ сильнее связок &, ∨, →, ↔;
связка & сильнее связок ∨, →, ↔;
связка ∨ сильнее связок →, ↔;
связка → сильнее связки ↔.

Слайд 86Нормальные и стандартные формы
Внешние скобки всегда будем опускать и вообще везде,

где не возникает двусмысленностей, будем пользоваться минимумом скобок. Кроме того, всегда предполагаем, что свободные и связанные переменные обозначены разными буквами, и если один квантор находится в области действия другого, то переменные, связанные этими кванторами, также обозначены разными буквами.
Пример 1.1. Пусть P(x) и N(x) обозначают соответственно «х есть положительное целое число» и «х есть натуральное число». Тогда утверждение «Всякое положительное целое число есть натуральное число. Число 5 есть положительное целое число. Следовательно, 5 есть натуральное число» будет записано на языке логики предикатов следующим образом:
∀ х (P(x) → N(x))
P(5)
N(5)

Слайд 87Нормальные и стандартные формы
Отметим, что для перевода предложений с русского языка

на язык логики предикатов в общем случае не существует механических правил. В каждом отдельном случае нужно сначала установить, каков смысл переводимого предложения, а затем пытаться передать тот же смысл с помощью предикатов, кванторов и термов. Для иллюстрации того, что при переводе могут возникнуть трудности, приведем довольно несложные высказывания.
Пример 1.2.
Все люди – животные: ∀y (S(y) → C(y)).
Следовательно, голова человека является головой животного:
∀x (∃y (S(y) & V(x, y)) → ∃z (C(z) & V(x, z))).
Здесь S(x) – «х – человек»;
C(x) – «х – животное»;
V(x, y) – «х является головой у».
Если перевод первого высказывания довольно прост, то с переводом второго возникают сложности, связанные с определением его семантики.

Слайд 88Нормальные и стандартные формы
Формулы логики высказываний и логики предикатов имеют смысл

только тогда, когда имеется какая-нибудь интерпретация входящих в нее символов.
Пусть дана формула логики высказываний В и Х1, X2, …, Xn – атомы, в ней встречающиеся. Тогда под интерпретацией формулы логики высказываний В будем понимать приписывание истинностных значений атомам Х1, X2, …, Xn, т.е. интерпретация – это отображение I, сопоставляющее каждому атому Xi (i = ) некоторое истинностное значение.
Под интерпретацией в исчислении предикатов будем понимать систему, состоящую из непустого множества D, называемого областью интерпретации и какого-либо соответствия, относящего каждой предикатной букве некоторое n-местное отношение в D (т.е. Dn → {И, Л}), каждой функциональное букве – некоторую n-местную функцию в D (т.е. Dn → D) и каждой предметной константе ai – некоторый элемент из D. При заданной интерпретации предметные переменные мыслятся пробегающими область D этой интерпретации, а логическим связкам ¬, &, ∨, →, ↔ и кванторам придается их обычный смысл.

Слайд 89Нормальные и стандартные формы
Для данной интерпретации любая формула без свободных переменных

представляет собой высказывание, которое может быть истинным или ложным, а всякая формула со свободными переменными выражает некоторое отношение на области интерпретации, причем это отношение может быть истинным для одних значений переменных из области интерпретации и ложным для других.
Пример 1.3. Дана формула P(f1(x1, x2), a). В качестве области интерпретации берем множество всех натуральных чисел N и интерпретируем P(x, y) как х ≥ у, f1(x1, x2) – как x1 + x2 и а = 5. Тогда P(f1(x1, x2), a) представляет отношение х1 + х2 ≥ а, которое верно для всех упорядоченных троек целых положительных чисел таких, что b1 + b2 ≥ b3.
Пример 1.4. Дана замкнутая формула (т.е. формула без свободных переменных) ∀х1 ∃х2 А(х2, х1). Пусть область интерпретации – множество натуральных чисел N и А(х, у) интерпретируем как х ≤ у. Тогда записанное выражение оказывается истинным высказыванием, утверждающим существование наименьшего целого положительного числа.

Слайд 90Нормальные и стандартные формы
Для выяснения факта, истинна или ложна формула в

данной интерпретации I, необходимо, задав область интерпретации, интерпретировать, прежде всего, все термы, входящие в формулу, затем атомы и, наконец, саму формулу.
Если область интерпретации D конечна, то в принципе можно выяснить истинность или ложность любой формулы, перебрав все различные элементы множества Dn, где n – число различных переменных, входящих в формулу. Однако, на практике D часто настолько велика или бесконечна, что о переборе не может быть и речи. Поэтому логический вывод оказывается просто необходим.
Формула логики высказывания (предикатов), которая истинна во всех интерпретациях, называется общезначимой формулой.
Аналогично формула логики высказываний (предикатов), которая ложна во всех интерпретациях, называется противоречием.
Кроме того, будем называть формулу выполнимой, если она истинна, по крайней мере, в одной интерпретации. Аналогично, формула называется опровержимой, если она ложна, по крайней мере, в одной интерпретации. Отсюда очевидно, что формула А общезначима тогда и только тогда, когда ¬А невыполнима, и А выполнима тогда и только тогда, когда ¬А опровержима.

Слайд 91Нормальные и стандартные формы
Интерпретация, при которой истинностное значение формулы есть И,

называется моделью этой формулы.
Любую формулу удобно представить в виде так называемой нормальной формы.
Атом или его отрицание будем называть литерой.
Говорят, что формула логики высказываний В представлена в конъюнктивной нормальной форме (КНФ) тогда и только тогда, когда она имеет форму B = B1 & B2 & … & Bm, где каждая из Bi (i = ) есть дизъюнкция литер. Например, В = (Х1 ∨ ¬Х2) & (¬Х1 ∨ Х2 ∨ ¬Х3) & Х3 представлена в КНФ.
Аналогично говорят, что формула логики высказываний В представлена в дизъюнктивной нормальной форме (ДНФ) тогда и только тогда, когда она имеет форму B = B1 ∨ B2 ∨ … ∨ Bm, где каждая из Bi (i = ) есть конъюнкция литер. Например, В = (¬Х1 & ¬Х2 & Х3) ∨ (Х1 & Х2) ∨ ¬Х3 представлена в ДНФ.

Слайд 92Нормальные и стандартные формы
Пример 1.5. Получим КНФ для формулы (A →

(B ∨ ¬C)) → D.
(A → (B ∨ ¬C)) → D = (¬A ∨ B ∨ ¬C) → D = ¬(¬A ∨ B ∨ ¬C) ∨ D = (A & ¬B & C) ∨ D = (A ∨ D) & (¬B ∨ D) & (C ∨ D).
Пример 1.6. Получим ДНФ для формулы ¬(A & B) & (A ∨ B).
¬(A & B) & (A ∨ B) = (¬A ∨ ¬B) & (A ∨ B) = ((¬A ∨ ¬B) & A) ∨ ((¬A ∨ ¬B) & B) = (A & ¬B) ∨ (B & ¬A).
В логике предикатов также имеется нормальная форма, называемая пренексной нормальной формой (ПНФ). Необходимость введения ПНФ будет обусловлена в дальнейшем упрощением процедуры доказательства теорем.
Сначала рассмотрим некоторые равносильные формулы в исчислении предикатов. Напомним, что две формулы F и Ф равносильные, т.е. F = Ф, тогда и только тогда, когда истинностные значения этих формул совпадают при любой интерпретации F и Ф. Для подчеркивания факта, что переменная х входит в формулу F, будем писать F[x], хотя F может содержать и другие переменные.

Слайд 93Нормальные и стандартные формы
Имеем следующие пары равносильных формул:
∀x F[x] ∨ Ф

= ∀x (F[x] ∨ Ф);
∀x F[x] & Ф = ∀x (F[x] & Ф);
∃x F[x] ∨ Ф = ∃x (F[x] ∨ Ф);
∃x F[x] & Ф = ∃x (F[x] & Ф) при условии, что переменная х не входит свободно в формулу Ф. Равносильность этих формул очевидна, так как формула Ф не содержит свободно х потому не входит в область действия кванторов.
Далее имеем
∀x F[x] & ∀x Ф[x] = ∀x (F[x] & Ф[x]),
∃x F[x] ∨ ∃x Ф[x] = ∃ x (F[x] ∨ Ф[x]).
Доказательство этих двух равносильностей оставляем читателю.
Однако ∀x F[x] ∨ ∀x Ф[x] ≠ ∀x (F[x] ∨ Ф[x]),
∃x F[x] & ∃x Ф[x] ≠ ∃ x (F[x] & Ф[x]).

Слайд 94Нормальные и стандартные формы
Действительно, взяв область интерпретации D = {1, 2} и положив при

некоторой интерпретации F[1] = И и F[2] = Л, а Ф[1] = Л и Ф[2] = И, получим в левой части первого неравенства значение Л, а в правой – И. Аналогично доказывается и второе неравенство. В последних двух случаях производим переименование связанных переменных, т.е. ∀x F[x] ∨ ∀x Ф[x] = ∀x F[x] ∨ ∀у Ф[у] = ∀x ∀у (F[x] ∨ Ф[у]), ∃x F[x] & ∃x Ф[x] = ∃x F[x] & ∃y Ф[y] = ∃x ∃y (F[x] &  Ф[y]) при условии, что переменная у не появляется в F[x].
Теперь дадим определение ПНФ. Говорят, что формула F логики предикатов находится в ПНФ тогда и только тогда, когда ее можно представить в форме 1х1 2х2 … rxr M, где ixi, i = , есть либо ∀xi, либо ∃xi и М – бескванторная формула. Иногда называют 1х1 2х2 … rxr префиксом, а М – матрицей формулы F.
Например, формула F1 = ∃x ∀y (Q(x, y) ∨ P(f(x)) → R(x, g(y))) находится в ПНФ, а формула F2 = ∀x (P(x) → ∃y Q(x, y)) – не в ПНФ.

Слайд 95Нормальные и стандартные формы
Существует алгоритм, преобразующий произвольную заданную формулу в равносильную

ей формулу, имеющую пренексный вид. Алгоритм состоит из следующих шагов.
Шаг 1. Исключение логических связок ↔ и →. Многократно (пока это возможно) делаем замены: F ↔ Ф = (¬F ∨ Ф) & (F ∨ ¬Ф), F → Ф = ¬F ∨ Ф. Результатом этого шага будет формула, равносильная исходной и не содержащая связок ↔ и →.
Шаг 2. Продвижение знака отрицания ¬ до атома. Многократно (пока это возможно) делаем замены:
¬¬F = F,
¬(F ∨ Ф) = ¬F & ¬ Ф,
¬(F & Ф) = ¬F ∨ ¬ Ф,
¬∀x F[x] = ∃x (¬F[x]),
¬∃x F[x] = ∀x (¬F[x]).

Слайд 96Нормальные и стандартные формы
Очевидно, что в результате выполнения этого шага получается

формула, у которой знаки отрицания ¬ могут стоять лишь перед атомами.
Шаг 3. Переименование связанных переменных. Многократно (пока это возможно) применяется следующее правило: найти самое левое вхождение переменной такое, что это вхождение связано (некоторым квантором), но существует еще одно вхождение этой же переменной; затем сделать замену связанного вхождения на вхождение новой переменной.
Шаг 4. Вынесение кванторов. Для этого используем следующие равносильности:
Kx F[x] ∨ Ф = Kx (F[x] ∨ Ф),
Kx F[x] & Ф = Kx (F[x] & Ф),
∀x F[x] & ∀x Ф[x] = ∀x (F[x] & Ф[x]),
∃x F[x] ∨ ∃x Ф[x] = ∃x (F[x ∨ Ф[x]),
K1x F[x] ∨ K2x Ф [x] = K1xK2y (F[x] ∨ Ф[y]),
K1x F[x] & K2x Ф [x] = K1xK2y (F[x]& Ф[y]), где K1 и K2 – кванторы либо ∀, либо ∃.
После выполнения четвертого шага формула приобретает пренексный вид: K1х1 K2х2 … Krxr M, где Ki, {i =1…r } ∈ {∀,∃}.

Слайд 97Нормальные и стандартные формы
Пример 1.7. Пусть F = ∀x (P(x) ↔

∃x R(x)) → ∀y Q(y). Применяя алгоритм, получаем следующую последовательность формул.
Шаг 1. ∀x [(¬P(x) ∨ ∃x R(x)) & (P(x) ∨ ¬∃x R(x))] → ∀y Q(y), ¬∀x [(¬P(x) ∨ ∃x R(x)) & (P(x) ∨ ¬∃x R(x))] ∨ ∀y Q(y).
Шаг 2. ∃x {¬[(¬P(x) ∨ ∃x R(x)) & (P(x) ∨ ¬∃x R(x))]} ∨ ∀y Q(y), ∃x {¬(¬P(x) ∨ ∃x R(x)) ∨ ¬(P(x) ∨ ¬∃x R(x))} ∨ ∀y Q(y), ∃x {(¬¬P(x) & ¬∃x R(x)) ∨ (¬P(x) & ¬¬∃x R(x))} ∨ ∀y Q(y), ∃x {(P(x) & ¬∃x R(x)) ∨ (¬P(x) & ∃x R(x))} ∨ ∀y Q(y), ∃x {(P(x) & ∀x ¬R(x)) ∨ (¬P(x) & ∃x R(x))} ∨ ∀y Q(y).
Шаг 3. ∃z {(P(z) & ∀x ¬R(x)) ∨ (¬P(z) & ∃x R(x))} ∨ ∀y Q(y), ∃z {(P(z) & ∀w ¬R(w)) ∨ (¬P(z) & ∃x R(x))} ∨ ∀y Q(y).
Шаг 4. ∃z∀w∃x∀y {(P(z) & ¬R(w)) ∨ (¬P(z) & R(x)) ∨ Q(y)}.

Слайд 98Нормальные и стандартные формы
Формула F называется ∀‑формулой, если она представлена в

ПНФ, причем кванторная часть состоит только из кванторов общности, т.е. F = ∀x1∀x2…∀xr M, где М – бескванторная формула.
Отсюда возникает задача устранения кванторов существования в формулах, представленных в ПНФ. Это можно сделать путем введения сколемовских функций.
Пример 1.8. Пусть F = ∃x∀y∀z∃u∀v∃w (P(x, y) ∨ ¬R(z, u, v) & Q(u, w)). Применяя алгоритм Сколема, получаем следующую последовательность формул:
∀y∀z∃u∀v∃w (P(с, y) ∨ ¬R(z, u, v) & Q(u, w));
∀y∀z∀v∃w (P(с, y) ∨ ¬R(z, f(y, z), v) & Q(f(y, z), w));
∀y∀z∀v (P(с, y) ∨ ¬R(z, f(y, z), v) & Q(f(y, z), g(y, z, v))).
Теорема 1.1. Пусть формула F задана в ПНФ и преобразована в ∀-формулу. Тогда F в пренексной форме логически невыполнима тогда и только тогда, когда невыполнима ∀-формула F.

Слайд 99Нормальные и стандартные формы
Аналогичная теорема имеет место и для общезначимых формул.

Однако следует заметить, что если имеется выполнимая формула F, то может оказаться, что ∀-формула для F будет невыполнимой. Действительно, пусть F = ∃x P(x) и соответствующая ей ∀-формула есть Р(с). Тогда, задавая область интерпретации D = {1, 2} и интерпретируя Р(1) = Л и Р(2) = И и положив с = 1, получаем, что F в пренексной форме выполнима, а ∀-формула невыполнима в этой интерпретации.
Таким образом, алгоритм Сколема, сохраняя свойство невыполнимости (противоречивости), приводит произвольную формулу, имеющую пренексный вид, к ∀-формуле.
Рассмотрим теперь преобразование бескванторной части (матрицы) к виду так называемых дизъюнктов (clauses). Дизъюнктом называется формула вида L1 ∨ L2 ∨ … ∨ Lk, где Li (i = 1…k) – произвольная литера. Дизъюнкт, не имеющий литер, называется пустым дизъюнктом (•). По определению он всегда ложен.
Дизъюнкты, соединенные знаком &, образуют КНФ. Существует простой алгоритм равносильного преобразования произвольной бескванторной формулы в КНФ (см. также алгоритм получения КНФ и ДНФ для логики высказываний, данный ранее). Здесь дадим его в развернутом виде.

Слайд 100Нормальные и стандартные формы
Алгоритм приведения к КНФ.
Шаг 1. Дана формула F, составленная

из литер с применением связок & и ∨. Предполагается, что в формуле исключены скобки между одинаковыми связками, т.е. нет выражений вида
Φ1 ∨ (Φ2 ∨ Φ3), (Φ1 ∨ Φ2) ∨ Φ 3,
или Φ1 & (Φ2 & Φ3), (Φ1 & Φ2) & Φ 3.
Шаг 2. Найти первое слева вхождение двух символов ∨( или )∨ (здесь предполагается, что скобка не является скобкой атома). Если таких вхождений нет, то СТОП: формула F находится в КНФ.
Шаг 3. Пусть первым вхождением указанной пары символов является ∨(. Тогда взять наибольшие формулы Φ1, Φ2, …, Φr, Ψ1, Ψ2 …, Ψs такие, что в F входит формула F1 = Φ1 ∨ Φ2 ∨ Φr ∨ (Ψ1 & Ψ2 & … & Ψs), которая связана с вхождением ∨(. Заменить формулу F1 на формулу (Φ1 ∨ Φ2 ∨ … ∨ Φr ∨ Ψ1) & (Φ1 ∨ Φ2 ∨ … ∨ Φr ∨ Ψ2) & … & (Φ1 ∨ Φ2 ∨ … ∨ Φr ∨ Ψs).
Шаг 4. Пусть первым вхождением является )∨. Тогда взять наибольшие формулы Φ1, Φ2, …, Φr, Ψ1, Ψ2 …, Ψs такие, что в F входит формула F1 = (Ψ1 & Ψ2 & … & Ψs) ∨ Φ1 ∨ Φ2 ∨…∨ Φr, связанная с вхождением )∨. Заменить F1 на формулу (Ψ1 ∨ Φ1 ∨ Φ2 ∨ …∨ Φr) & (Ψ2 ∨ Φ1 ∨ Φ2 ∨ … ∨ Φr) & … & (Ψs ∨ Φ1 ∨ Φ2 ∨ … ∨ Φr).
Шаг 5. Перейти к шагу 2.

Слайд 101Нормальные и стандартные формы
Пример 1.9. Преобразуем формулу F = P(x) ∨ P(a) ∨

((R(x, y) ∨ ¬Q(y)) & P(x) & (R(x, a) ∨ (¬Q(y) & P(a)))) в КНФ.
F = (P(x) ∨ P(a) ∨ R(x, y) ∨ ¬Q(y)) & (P(x) ∨ P(a) ∨ P(x)) & (P(x) ∨ P(a) ∨ R(x, a) ∨ (¬Q(y) & P(a))) = (P(x) ∨ P(a) ∨ R(x, y) ∨ ¬Q(y)) & (P(x) ∨ P(a)) & (P(x) ∨ P(a) ∨ R(x, a) ∨ ¬Q(y)) & (P(x) ∨ P(a) ∨ R(x, a) ∨ P(a)) = (P(x) ∨ P(a) ∨ R(x, y) ∨ ¬Q(y)) & (P(x) ∨ P(a)) & (P(x) ∨ P(a) ∨ R(x, a) ∨ ¬Q(y)) & (P(x) ∨ P(a) ∨ R(x, a)).
Здесь чертой подчеркнуты вхождения ∨(. Кроме того, в алгоритме надо предусмотреть приведение подобных членов, а также всевозможные склеивания и поглощения.

Слайд 102Нормальные и стандартные формы
Итак, последовательным применением алгоритма приведения к ПНФ, алгоритма

Сколема и алгоритма приведения к КНФ с сохранением свойства невыполнимости любая формула F может быть представлена набором дизъюнктов, объединенных кванторами общности. Такую формулу будем называть формулой, представленной в Сколемовской стандартной форме (ССФ).
В дальнейшем формулы вида ∀x1 ∀x2 … ∀xr [D1 & D2 & … & Dk], где D1, D2, …, Dk –дизъюнкты, а x1, x2, …, xr – различные переменные, входящие в эти дизъюнкты, будет удобно представлять как множество дизъюнктов S = {D1, D2, …, Dk}. Например, множеству дизъюнктов S = {¬P(x, f(x)), P(x, y) ∨ ¬R(x, g(y)), Q(x) ∨ P(x, a)} соответствует следующая формула, представленная в ССФ: ∀x ∀y (¬P(x, f(x)) & (P(x, y) ∨ ¬R(x, g(y))) & (Q(x) ∨ P(x, a))). И, наконец, когда говорят, что множество дизъюнктов S = {D1, D2, …, Dk} невыполнимо (противоречиво), то всегда подразумевают невыполнимость формулы ∀x1 ∀x2 … ∀xr [D1 & D2 & … & Dk], где x1, x2, …, xr – различные переменные, входящие в дизъюнкты.

Слайд 103Логические следствия
Как мы уже упоминали, исчисление предикатов первого порядка является примером

неразрешимой формальной системы. В доказанной А. Чёрчем теореме говорится об отсутствии эффективной процедуры при решении вопроса относительно произвольной формулы исчисления предикатов первого порядка, является ли эта формула теоремой. Однако при доказательстве заключительного утверждения (цели) из начальной системы аксиом, посылок мы придерживаемся правила, что если все аксиомы и посылки принимают истинностное значение И, то и заключительное утверждение также принимает значение И. Из-за этого ограничения иногда исчисление предикатов первого порядка и называют полуразрешимым. Рассмотрим пример.

Слайд 104Логические следствия
Пример 1.10. Горничная сказала, что она видела дворецкого в гостиной.

Гостиная находится рядом с кухней. Выстрел раздался на кухне и мог быть услышан во всех близлежащих комната. Дворецкий, обладающий хорошим слухом, сказал, что он не слышал выстрела. Детектив должен доказать, что если горничная сказала правду, то дворецкий солгал.
P → Q: если горничная сказала правду, то дворецкий был в гостиной.
Q → R: если дворецкий был в гостиной, то он находился рядом с кухней.
R → L: если дворецкий был рядом с кухней, то он слышал выстрел.
M → ¬L: если дворецкий сказал правду, то он не слышал выстрела.
Требуется доказать, что если горничная сказала правду, то дворецкий солгал, т.е. P → ¬M.
Представим посылки в КНФ: (¬P ∨ Q) & (¬Q ∨ R) & (¬R ∨ L) & (¬M ∨ ¬L).
Аналогично заключение: ¬P ∨ ¬M.
Задавая интерпретации, в которых истинны посылки, нетрудно обнаружить, что будет истинно и заключение. Желающие могут выписать истинностную таблицу, чтобы в этом убедиться.

Слайд 105Логические следствия
Таким образом, если даны формулы F1, F2, …, Fn и

G, то говорят, что формула G является логическим следствием F1, F2, …, Fn (или G логически следует из F1, F2, …, Fn) тогда и только тогда, когда для любой интерпретации I, в которой F1 & F2 & … & Fn истинна, G также истинна.
Для обозначения логического следования формулы G из посылок F1, F2, …, Fn будем писать F1, F2, …, Fn ╞ G. Символ ╞ есть некоторое отношение между формулами, причем, если посылки соединены знаком &, то имеет место двуместное отношение: F1 & F2 & … & Fn ╞ G. Теперь приведем две простые, но важные теоремы, связывающие понятия логического следования с понятиями общезначимости и противоречивости.
Теорема 1.2. Даны формулы F1, F2, …, Fn и G. Формула G является логическим следствием формул F1, F2, …, Fn тогда и только тогда, когда формула F1 & F2 & … & Fn → G общезначима, т.е. ╞ F1 & F2 & … & Fn → G. Формула F1 & F2 & … & Fn → G называется теоремой, а G называется заключением теоремы.
Теорема 1.3. Даны формулы F1, F2, …, Fn и G. Формула G является логическим следствием формул F1, F2, …, Fn тогда и только тогда, когда формула F1 & F2 & … & Fn & ¬G противоречива.
Таким образом, факт, что данная формула является логическим следствием конечной последовательности формул, сводится к доказательству общезначимости или противоречивости некоторой формулы. Следовательно, имеется полная аналогия при выводе заключения теоремы из множества аксиом или посылок в формальной системе, и многие проблемы в математике могут быть сформулированы как проблемы доказательства теорем.

Слайд 106Логические следствия
Обозначим общезначимую формулу через ⬛, а противоречивую – через ⬜.

Вернемся к примеру 1.10 и покажем, что формула (¬P ∨ Q) & (¬Q ∨ R) & (¬R ∨ L) & (¬M ∨ ¬L) → (¬P ∨ ¬M) общезначима.
Действительно, ¬[(¬P ∨ Q) & (¬Q ∨ R) & (¬R ∨ L) & (¬M ∨ ¬L)] ∨ ¬P ∨ ¬M = = P & ¬Q ∨ Q & ¬R ∨ R & ¬L ∨ M & L ∨ ¬P ∨ ¬M = = ¬Q ∨ ¬R ∨ ¬L ∨ M ∨ ¬P ∨ ¬M = ⬛.
Аналогично можно показать противоречивость формулы (¬P ∨ Q) & (¬Q ∨ R) & (¬R ∨ L) & (¬M ∨ ¬L) & (¬P ∨ ¬M) = ⬜.
Аналогичный подход может быть использован и для логики предикатов. Вернемся к примеру 1.2 и покажем, что конъюнкция посылки и отрицания заключения есть противоречивая формула, т.е. ∀y (S(y) → C(y)) & ¬∀x (∃y (S(y) & V(x, y)) → ∃z (C(z) & V(x, z))) = ⬜.
Для этого приведем ее к ССФ.
Посылка имеет вид: ¬S(y) ∨ C(y).
Отрицание заключения: ¬∀x (¬∃y (S(y) & V(x, y)) ∨ ∃z (C(z) & V(x, z))) = ¬∀x (∀y(¬S(y) ∨ ¬V(x, y)) ∨ ∃ z (C(z) & V(x, z))) = ¬∀x∀y∃z (¬S(y) ∨ ¬V(x, y) ∨ (C(z) & V(x, z))) = ∃x∃y∀z (S(y) & V(x, y) & (¬C(z) ∨ ¬V(x, z))) и ССФ имеет вид: S(b) & V(a, b) & (¬C(z) ∨ ¬V(a, z)).
Таким образом, (¬S(b) ∨ C(b)) & S(b) & V(a, b) & (¬C(b) ∨ ¬ V(a, b)) = ¬S(b) & S(b) & V(a, b) & ¬C(b) ∨ C(b) & S(b) &V(a, b) & ¬V(a, b) = ⬜.

Слайд 107Логические следствия
Примененный здесь подход для получения общезначимой (противоречивой) формулы, конечно, далек

от практического применения. В дальнейшем будут даны более эффективные процедуры доказательства общезначимости или противоречивости формул.
В заключение отметим, что из двух теорем (1.2 и 1.3), как правило, применяется вторая теорема, т.е. если формула G является логическим следствием формул F1, F2, …, Fn, то надо доказать противоречивость формулы F1 & F2 & … & Fn & ¬G. Так как в этой формуле заключение теоремы G опровергается, то и процедуры поиска доказательства называются процедурами поиска опровержения, т.е. вместо доказательства общезначимости формулы доказывается, что отрицание формулы противоречиво. Потери общности нет.

Слайд 108Принцип резолюции
Основная идея принципа резолюции заключается в проверке, содержит ли множество

дизъюнктов S пустой (ложный) дизъюнкт ⬜. Если это так, то S невыполнимо. Если S не содержит ⬜, то следующие шаги заключаются в виде новых дизъюнктов до тех пор, пока не будет получен ⬜ (что всегда будет иметь место для невыполнимого S). Таким образом, принцип резолюции рассматривается как правило вывода, с помощью которого порождаются новые дизъюнкты из S.
По существу принцип резолюции является расширением modus ponens на случай произвольных дизъюнктов с любым числом литер. Действительно, имея P и P → Q, что равносильно ¬P ∨ Q, можно вывести Q путем удаления контрарной пары P и ¬P. Расширение состоит в том, что если любые два дизъюнкта С1 и С2, имеют контрарную пару литер (P и ¬P), то, вычеркивая ее, мы формируем новый дизъюнкт из оставшихся частей двух дизъюнктов. Этот вновь сформированный дизъюнкт будем называть резольвентой дизъюнктов С1 и С2.

Слайд 109Принцип резолюции
Пример 1.16. Пусть
C1: P ∨ ¬Q ∨ R,
C2: ¬P ∨ ¬Q.
Тогда резольвента

С: ¬Q ∨ R.
Обоснованность получения таким образом резольвенты вытекает из следующей теоремы.
Теорема 1.6. Резольвента С, полученная из двух дизъюнктов С1 и С2, является логическим следствием этих дизъюнктов.
Если в процессе вывода новых дизъюнктов мы получим два однолитерных дизъюнкта, образующих контрарную пару, то резольвентой этих двух дизъюнктов будет пустой дизъюнкт ⬜.
Таким образом, выводом пустого дизъюнкта ⬜ из невыполнимого множества дизъюнктов S называется конечная последовательность дизъюнктов С1, С2, …, Сk такая, что любой Ci (i =1…k ) является или дизъюнктом из S, или резольвентой, полученной принципом резолюции, и Сk  = ⬜.
Вывод пустого дизъюнкта может быть наглядно представлен с помощью дерева вывода, вершинами которого являются или исходные дизъюнкты, или резольвенты, а корнем – пустой дизъюнкт.

Слайд 110Принцип резолюции
Пример 1.17. Пусть S: 1. P ∨ Q,
2. ¬P ∨ Q,
3. P ∨ ¬Q,
4.

¬P ∨ ¬Q.
Тогда резольвенты будут:
5. Q (1, 2),
6. ¬Q (3, 4),
7. € (5, 6).

Слайд 111ЭТАПЫ ПОСТРОЕНИЯ ФОРМАЛЬНОЙ МОДЕЛИ ПРОБЛЕМНОЙ ОБЛАСТИ
При построении формальной модели

предметной области выделяются следующие этапы.
1. Разработка концептуальной модели предметной области.
Она содержит классы объектов,представителей классов, разнообразные иерархические структуры, отношения между классами объектов, атрибуты классов объектов, различные описания.
2. Разработка формальной модели предметной области.
Она содержит описание концептуальной модели предметной области на выбранном языке представления знаний, аксиомы и механизмы обработки знаний.
3. Реализация формальной модели предметной области в компьюторе.

Слайд 112Гибридная модель проблемной области
В качестве формализма представления знаний предметной области предлагается

использовать логическую модель, основанную на многоуровневой логике (Multi-layer logic или коротко MLL) , которая была разработана Setsuo Ohsuga и Hiroyuki Yamauchi. MLL является интеграцией логического подхода и подхода, основанного на семантической сети, к построению языка
представления знаний.
Процедуры вызываются в процессе дедуктивного вывода. Они используются, например, для определения экстенсионалов отношений , нахождения значений атрибутов, реализации операций над объектами.

Слайд 113Базисные отношения в многоуровневой логике
MLL можно рассматривать как интеграцию логического подхода

и подхода, основанного на семантической сети, к построению языка представления знаний. Приведем описание MLL и предложим модификацию ее синтаксиса, позволяющую повысить эффективность процедуры дедуктивного вывода.
Объекты в MLL классифицируются на примитивные объекты и множества (классы) объектов. Приведем базисные отношения, которые используются в MLL. Фигурные скобки будем использовать как метасимволы для представления множества объектов. Так, d={b1,b2,...,bn} является множеством, где bi={a1i,a2i,...,ami}, i=1.. n, является множеством из d.

Слайд 114Базисные отношения в многоуровневой логике
(1) «Element of», которое обозначается х

∈ Х.
(2) «Power set of», которое обозначается Y=*X и используется для отражения того, что Y является множеством, состоящим из всех подмножеств множества Х (не включая пустое множество). Мощность |*Х| = 2N - 1, где |Х| =N. Х является множеством подмножеств 1-го порядка. Можно определить множество подмножеств 2-го порядка на Х, как *(*Х). Таким образом, множество подмножеств n-го порядка, обозначаемое *nХ, определяется как *(*(n-1)Х).

Слайд 115Базисные отношения в многоуровневой логике
(3) «Product set of», которое обозначается Y=X1

x X2 x...x Xm.
(4) «Component of», которое обозначается Y∇X и задает, что Х является компонентом Y. Если Y содержит несколько компонентов, т.е. Y∇X1, Y∇X2,..., Y∇XS, то специальный метасимвол «< >» используется для обозначения этого: ={X1,X2,...,XS}.
Приведем отношения, которые определяются через композицию базисных отношений.
(1’) «Subset of», которое обозначается X ⊆ Y. Это отношение является композицией двух отношений: Z=*Y и X ∈ Z, т.е. ⊆ = ∈°*.
(2') «Part of», которое обозначается Yx и определяет, что х является частью Y. Это отношение является композицией двух отношений: =∈ ° .

Слайд 116ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ
Приведем определения:
1) ∀x ∀y [ yx↔ ∃ z [x∈z &

yz]];
2) ∀x ∀y [x⊂y ↔∀z [z∈x → z∈y]];
3) ∀x ∀y [ x∩y≠∅ ↔ ∃z [z∈x & z∈y]];
4) ∀x ∀y [ x∩y=∅ ↔ ∀z [z∈x→ ¬ (z∈y)]];
5) ∀x ∀y [ ↔ ∀z [ xz → yz]];
6) ∀x ∀y [ ≠∅ ↔ ∃z [ xz & yz]];
7) ∀x ∀y [ =∅ ↔ ∀z [xz →¬ (yz)]];
8) ∀x Level(x) ≥ 0, при равенстве х находится на базовом уровне.
10) ∀x ∀y [x∈y → Level(y)= Level(x)+1];
11) ∀x ∀y [x⊂y → Level(y)= Level(x)];
12) ∀x ∀y [yx→ Level(y)= Level(x)].

Слайд 117ТЕОРЕМЫ
Приведем теоремы:
1) ∀x ∀y [x∈{y} ↔ x=y];
2) ∀x ∀y [yx ↔

x∈];
3) ∀x ∀y [x⊂y→[∀u [u∈y→P(u)]→∀v[v∈x→P(v)]]];
4) ∀x ∀y [x∩y≠∅→[∀u [u∈x→P(u)]→∃v[v∈y&P(v)]]];
5) ∀x ∀y [y⊂x→[∃u [u∈y&P(u)]→∃v[v∈x&P(v)]]];
6) ∀x P(x,x) ↔∀y∀z[y=z→P(y,z)];
7) ∃x P(x,x) ↔∃y∃z[y=z & P(y,z)];
8) *m(*nX) ↔ *m+nX;
9) *mX ∈*nY ↔ *m+kX∈*n+kY;
10) *mX ∈*nY ↔ *mX⊂*n-1Y, n≥1;
11) *mX ⊂*nY ↔ X⊂ *n-mY, n≥m;
12) *mX ⊂*nY ↔ *m-nY⊂ Y, m≥n.

Слайд 118ОСНОВНЫЕ СТРУКТУРЫ
В MLL определены две структуры /209/: иерархическая абстракция и иерархическая

структура.
Определение 1. Иерархической абстракцией называется семантическая сеть, вершинами которой являются объекты, ребрами – базисные отношения и отношения «Part of» и «Subset of».
Определение 2. Иерархической структурой называется семантическая сеть, вершинами которой являются объекты, ребрами – отношения «Component of», « Element of» и «Part of».
Иерархическая структура строится с учетом того, что отношение «Part of» является композицией базисных отношений. Иерархическая структура является стандартной формой в MLL. Она состоит из уровней, которые в ней выделяются в соответствии с принципом наследования свойств. Объекты, находящиеся в отношении «Element of», располагаются в иерархической структуре на различных уровнях.

Слайд 119Гибридная модель проблемной области
Для представления IS-A и Part-of иерархий в MLL

используется иерархическая абстракция и иерархическая структура. Примеры иерархической абстракции и иерархической структуры представлены на рис. 11 и 12. Атрибуты классов объектов или их представителей (объектов) и отношения между классами объектов, исключая структурные отношения, в иерархической абстракции могут быть описаны как отдельными предикатами, так и правильно-построенными формулами (ППФ). Когда некоторая ППФ или предикат описывают класс объектов (или объекты) в иерархической абстракции, то они соединяются с соответствующей ему вершиной.

Слайд 120Гибридная модель проблемной области
С другой стороны, любая ППФ, задающая некоторое описание

предметной области, должна использовать в качестве термов классы объектов (или объекты), с которыми она соединена в иерархической абстракции. Иногда существует необходимость представлять в ППФ не только объекты, с которыми описание связано непосредственно, но и классы объектов (или объекты), с которыми описание связано косвенно. Эти классы объектов (или объекты) расположены на более низких уровнях от вершины, которой соответствует описание, в иерархической абстракции. Пример такой ППФ представлен на рис.11.
«Существует некоторая программная компонента в функциональной системе #S такая, что все ее результирующие данные поступают на принтер».

Слайд 121Гибридная модель проблемной области
Рис.11. Абстрактная структура
Рис.11. Абстрактная структура
Рис.11. Абстрактная структура
Рис.11. Абстрактная

структура

Рис.11. Абстрактная структура


Слайд 122Гибридная модель проблемной области
Рис. 12. Иерархическая абстрактная структура


Слайд 123Гибридная модель проблемной области
Слэшем называется некоторый разделитель, который используется в префиксе

формулы. Так, простой слэш (Qx/X) используется для обозначения, что х является элементом множества Х (x∈X), простой "жирный" слэш (Qx/X) обозначает, что х определен на множестве, элементами которого являются компоненты объекта Х (X∇x), двойной слэш (Qx// X) обозначает, что х определен на множестве, элементами которого являются части объекта Х (Xx), где Q ∈ {∀,∃}.

Слайд 124СЕМАНТИКА MLL
Отметим, что:
(∀x/X) P(x) ↔ ∀x (Element_of(x,X) → P(x))
(∃x/X) P(x) ↔

∃x (Element_of(x,X) &P(x))
(∀x/X) P(x) ↔ ∀x (Component_of(x,X) → P(x))
(∃x/X) P(x) ↔ ∃x (Component_of (x,X) & P(x))
(∀x//X) P(x) ↔ ∀x (Part_of(x,X) → P(x))
(∃x//X) P(x) ↔ ∃x (Part_of(x,X) &P(x))
Таким образом, семантика MLL совпадает с семантикой логики 1-го порядка. Приведем эквивалентные выражения в MLL:
(∀x/{a}) P(x) ↔ P(a);
(∃ x/{a}) P(x) ↔ P(a);
(∀x/X) P(x) ↔(∀x/) P(x);
(∃x/X) P(x) ↔(∃x/)P(x);
(∀x//X) P(x) ↔ (∀y/X) (∀x/y) P(x);
(∃x//X) P(x) ↔ (∃y/X) (∃x/y) P(x).
Примечание. В 5) и 6) переменная y не имеет вхождения в Р.

Слайд 125Гибридная модель проблемной области
Если объект Y имеет в качестве компонент несколько

объектов, то для того, чтобы задать нужную компоненту Х объекта Y, необходимо использовать селектор, который представляется предикатом F(X,Y). Поэтому, чтобы определить свойства х ∈ Х, который является частью объекта Y, необходимо написать формулу :
( ∃ X/ #Y)(Qx/X) [ F(X,Y) & G( x ) ],
которая может быть преобразована к стандартной форме :
(Qx//#Y) [ F(х,Y) & G( x ) ],
где , #- -обозначение константы, G(x) - описывает свойства х.
Нами развит синтаксис MLL за счет введения расширения, которое позволяет заменить селектор, используемый для нахождения нужной компоненты некоторого объекта, на композицию префикса логической формулы.

Слайд 126Гибридная модель проблемной области
Пусть объект #Y имеет в качестве компонент несколько

объектов, т.е. Тогда префикс может содержать запись вида:
((Qx/Xi)//#Y) (1)
где #- -обозначение константы. задает сортность х. #Y будем называть - предком для х по иерархии Part of.
Запись (1) содержательно означает, что х определена на объединении частей #Y, которые имеют сортность .
Преимущества такого подхода заключаются в том, что :
во-первых - не затрачивается время на унификацию предиката-селектора, а расширенный нами синтаксис префикса логической формулы позволяет сделать означивание термов по структурам проблемной области и далее осуществить проверку значений переменных на удовлетворение условию, задаваемому матрицей логической формулы;
во-вторых - не затрачивается память на хранение многочисленных фактов проблемной области для означивания переменных в предикате-селекторе.



Слайд 127МОДИФИЦИРОВАННЫЙ СИНТАКСИС MLL
Из вышерассмотренного следует, что предложенное модифицированный синтаксис MLL повышает

эффективность дедуктивного вывода по памяти и быстродействию.
Модифицированный синтаксис MLL имеет следующий вид.
Алфавит :
(1) константы: а,b,c,...,X,Y,Z (константные множества),...
(2) переменные: x,y,z,...
(3) функциональные символы: f,g,h,...
(4) предикатные символы: P,Q,R,...
(5) кванторы: ∃, ∀
(6) отрицание: ¬
(7) логические связки: &, V,
(8) вспомогательные символы: #,*,/, /,//,{,},(,)

Слайд 128МОДИФИЦИРОВАННЫЙ СИНТАКСИС MLL
Так, модифицированные правила образования ППФ имеют следующий вид.
F1. Если

Р является n-местным предикатным символом и t1,t2,...,tn есть термы, то P ( t1,t2,...,tn ) является ППФ (атомарной формулой).
F2. Если F и G − ППФ, то ¬(F), (F&G), (F∨G), (F→G) являются ППФ.
F3. Если F − ППФ, θ ∈{∀,∃}, х – переменная, а y – константа или переменная, то:
1) (θ x◊y)F – ППФ, где ◊∈{/, /, //};
2) (θ (x/Z)//y)F – ППФ, где Z есть константное множество.
F4. Других правил образования ППФ нет.
Преимущества модифицированных правил построения ППФ заключаются в следующем:
не затрачивается время на унификацию предиката-селектора;
не затрачивается память на хранение многочисленных фактов проблемной среды для означивания переменных в предикате-селекторе.

Слайд 129ПРИМЕР
Отметим, что:
(∀(x/X)//#Y) G(x)↔ (∃X/#Y)(∀x/X) F(X,Y)&G(x)↔(∀x//#Y) F(x,Y)&G(x) ↔ ∀x∀y (Part_of(x,y)&F(x,y)→G(x)) и
(∃(x/X)//#Y) G(x)↔

(∃X/#Y)(∃x/X) F(X,Y)&G(x)↔(∃x//#Y) F(x,Y)&G(x) ↔ ∃x∃y (Part_of(x,y)&F(x,y)→G(x)).
Представим некоторое утверждение на естественном языке в виде формулы MLL и формулы многосортной логики (MSL).
Пример 1. Программная подсистема х, входящая в состав интеллектуальной системы поддержки принятия решений (ИСППР) #Р, обеспечивает посадку самолета у, приписанного к аэропорту #А, если имеется :
ЭВМ t, на которой функционирует х;
радиолокационная станция (РЛС) s, соединенная с ЭВМ t;
поток информации #I1, содержащий поток сообщений , принимаемый РЛС s и содержащий класс сообщений , описывающий самолет y и обрабатываемый x;
поток информации #I2, содержащий поток сообщений, передающийся РЛС s, в который входит класс сообщений , содержащий сведения, необходимые для посадки самолета y, вырабатываемый x и принимаемый у.

Слайд 130ПРИМЕР
Иерархические структуры представлены на рис. 21 и 22.
Запись в MSL:
(#А/Аэропорт)(#Р/ИСППР)(x/программная_подсистема)(y/самолет) (s/РЛС)(t/ЭВМ)(#I1/поток_информации)(#I2/поток_информации)

(/поток_сообщений)(/класс_сообщений)(/поток_сообщений) (/класс_сообщений)[Содержит(#Р,х)&Содержит(#A,y)&Содержит(#А,s)&Содержит(#A,t)& Функционирует(x,t) & Соединена(s,t) & Содержит(#I1,) & Принимает_РЛС(s,) & Содержит() & Описывает(,y) & Обрабатывает(x,) & Содержит(#I2,) & Передает_РЛС(s,)&Содержит()&Вырабатывает(x,) & Принимает_самолет(y,) Обеспечивает_посадку(х,y)]
Запись в MLL:
((x/программная_подсистема)//#Р)((y/самолет)//#О)((s/РЛС)//#А) ((t/ЭВМ)//#А)(/поток_сообщений)//#I1)(/класс_сообщений)//) (/поток_сообщений)//#I2)(/класс_сообщений)//)
[Функционирует(x,t)&Соединена(s,t)&Принимает_РЛС(s,)& Описывает(,y) & Обрабатывает(x,) & Передает_РЛС(s,) & Вырабатывает(x,)& Принимает_самолет(y,)Обеспечивает_посадку(х,y)]

Слайд 132Корпоративные системы управления знаниями
Раздел излагается на основе материалов статьи Э.В. Попова

«Корпоративные системы управления знаниями»// «Новости искусственного интеллекта», №1, 2002 г.
«Огромное и все возрастающее богатство знаний разбросано сегодня по всему миру. Этих знаний, вероятно, было бы достаточно для решения всего громадного количества трудностей наших дней - но они рассеяны и неорганизованы. Нам необходима очистка мышления в своеобразной мастерской, где можно получать, сортировать, суммировать, усваивать, разъяснять и сравнивать знания и идеи».
Герберт Уэлс, 1940

Слайд 133Корпоративные системы управления знаниями
1. Назначение и актуальность управления знаниями
Важнейшим ресурсом современного

предприятия, способным значительно повлиять на повышение его конкурентоспособности и инвестиционной привлекательности, являются корпоративные знания. Сегодня с этим никто не спорит, вопрос только в том, как воспользоваться этими корпоративными знаниями, так как большинство из них скрыто в головах сотрудников. Люи План, экс-президента HP считает, что: «Если бы только корпорация HP осознавала то, что она знает, она была бы в три раза более продуктивной».
Управление знаниями становится наиболее горячей темой, обсуждаемой специалистами всех уровней управления. Способность эффективно использовать и развивать знания, воплощать их в новые изделия и услуги превращается в важнейший фактор выживания в условиях информационного общества. Знания - это богатство фирмы, которое добывается, обрабатывается и распространяется.
В современном обществе, благодаря широкому использованию информационных и коммуникационных технологий, объединивших весь мир в единую сеть, знания не являются больше традиционным преимуществом передовых держав.
Цель управления знаниями (УЗ) – объединить знания, накопленные предприятием, со знаниями заказчика и использовать их для решения задач предприятия. Знание о потребителе складываются только в ходе тесных контактов с ним. Главное, чтобы эти знания сделали потребителя "прозрачным". При этом новая продукция (услуги) должна обладать явными преимуществами при сравнении с продукцией конкурента.

Слайд 134Корпоративные системы управления знаниями
Быстрый доступ к необходимым знаниям играет первостепенную роль,

поскольку позволяет значительно повысить качество ежедневных деловых процессов. Целенаправленное использование и усовершенствование знаний высвобождает огромные потенциалы экономии и роста, которые не могут быть реализованы с помощью традиционных концепций реорганизации и модернизации.
По мнению корпорации Xerox, давно изучающей эти вопросы, сегодня на стоимость большинства изделий и услуг,
в первую очередь, влияют "нематериальные ценности, основанные на знаниях". К "нематериальным ценностям" эксперты относят информацию о технологиях, проектировании изделий, маркетинге и запросах потребителя, бизнес-процессах а также личные и инновационные способности сотрудников. Эксперты считают, что 42% знаний компании находится только в головах сотрудников; от них зависит, станут эти знания доступными другим или нет. Решить эти проблемы позволяют системы управления знаниями.
По последним данным, мировые расходы на системы управления знаниями (СУЗ), составившие в 1999 г. 2 млрд дол., к 2003 г. достигнут 12 млрд. Сюда относятся как сфера услуг (консультации, внедрение, поддержка и подготовка кадров), так и информационные технологии, причем львиная доля принадлежит консультациям.

Слайд 135Корпоративные системы управления знаниями
В исследовании фактического состояния внедрения систем управления знаниями,

проведенном американской консультационной фирмой International Data Corporation (IDC), указывается, что большинство респондентов считает эту
деятельность жизненно необходимой, обеспечивающей соответствие требованиям заказчика и инновационную способность компании. Около половины фирм с количеством сотрудников более 500 чел. подтвердило намерение ввести у себя такую систему. Еще больше число желающих среди крупных компаний. У большинства опрошенных доля фактора "знание" в стоимости изделий и услуг превышает 50%. По оценке предприятий, более эффективное использование знаний могло бы повысить их производительность в среднем на одну треть. Фирмы отмечают, что управление знаниями помогает при решении проблем, связанных со следующими ситуациями:
• в случае увольнения опытных специалистов или их нежелания поделиться с другими своими знаниями
("внутреннее увольнение");
• при болезни, отпусках, командировках сотрудников;
• при чрезмерной загруженности отдельных сотрудников;
• при наукоемком производстве;
• при продаже частей (подразделений) фирмы;
• при децентрализованной структуре фирмы;
• для повышения кпд рабочего времени;
• для регулирования процесса передачи фирмы другому владельцу.

Слайд 136Корпоративные системы управления знаниями
По данным опроса, проведенного Xerox в 1999 г

среди 300 руководителей высшего ранга, 88% компаний считают, что на деловые процессы более всего влияет способность управлять знаниями, но при этом только 20% отмечают, что реализованные ими системы управления знаниями действительно привели к успеху. Складывалась ситуация, когда, с одной стороны, признавался дефицит в использовании интеллектуальных ресурсов фирмы, а с другой, имелся недостаток эффективных методов и средств управления знаниями.
По мнению специалистов, во многих фирмах знание документируется и распределяется произвольно, без строгой системы. По данным Xerox, 46% специальных знаний компаний, не использующих систем управления знаниями, заключены в документации разного рода. Из них 26% находятся на бумажных носителях, а остальные - на компьютерных. Отдельные сведения хранятся у сотрудников в папках или на жестких дисках и могут быть получены только ими. Эксперты Delphi Consulting Group отмечают, что лишь 12% организационных знаний компании имеются в банках данных.
Как показывает зарубежный опыт, решение задачи управления знаниями возможно лишь в тесном контакте между специалистами самых различных сфер деятельности предприятия и специалистами по информационным технологиям, а главное, при заинтересованности высших и средних менеджеров предприятия в получении оперативного доступа к любым информационным ресурсам предприятия в удобной форме и анализу полученной информации в реальном масштабе времени.
По данным Gartner Group около 90% предприятий в Северной Америке и Европе осознают значимость УЗ и приступили в 1999 или 2000 гг. к реализации систем УЗ.

Слайд 137Корпоративные системы управления знаниями
УЗ важно не только само по себе, но

и существенно влияет на разработку модели нового предприятия, осуществляемую в процессе реинжиниринга.
В связи с тем, что термин “управление знаниями” является новым, пока не существует единого взгляда ни на определение этого понятия, ни на область его действия. Пользователи путают УЗ c хранилищами данных (data warehouse), с интеллектуальным бизнесом (business intelligence) и с другими процессами, интенсивно использующими знания. Производители программных продуктов как всегда, вносят дополнительный сумбур, желая выдать то, что у них есть за средства УЗ.
2. Что такое знания?
Для любой организации, желающей преуспеть в сегодняшней глобальной информационной экономике, необходима интеллектуальная, исчерпывающая и простая в использовании система для управления знаниями, а также система доступа к знаниям и система приобретения новых знаний.
Фирма International Data Corporation оценивает затраты на консалтинг в области управления знаниями в 2002 в размере $3.4 миллиардов долларов (только в США). По мере того как появляется все больше и больше организаций, инвестирующих в службы по управлению знаниями, возникает необходимость разобраться в том, что понимается под терминами «знания» и «управление знаниями». Энциклопедический словарь Webster дает следующее определение:
knowledge (знания) - сущ. 1) понимание, приобретаемое фактическим опытом (например, знание плотницкого ремесла). 2) А: состояние осведомленности о чем-то или обладание информацией, Б: диапазон информированности или осведомленности. 3) акт понимания: ясное восприятие истины. 4) нечто понятое и держащееся в уме.

Слайд 138Корпоративные системы управления знаниями
С точки зрения целей общества, где доминируют информационные

технологии, знания - это просто интеллект, используемый в работе. Знания, приобретаемые фактическим опытом, продуктивны только тогда, когда они используются при выполнении работы или интегрируются в процесс выполнения работы. Точное и емкое определение знания было дано задолго до информационной и электронной революций и даже задолго до индустриальной революции. Сэр Фрэнсис Бэкон (1561-1626) дал знаменитое определение: «знания – сила». Сегодня мы окружены громадными объемами информации, поэтому такое определение кажется очень современным. Информации так много, что мы оказываемся неспособными использовать ее. Знания - это сегодняшняя валюта. Организации, способные работать с уже имеющимися у них и получаемыми в процессе работы знаниями, будут «на коне» в XXI веке.
Знания приобретают разные формы и поэтому ими становится сложнее управлять. Часто знания являются чем-то большим, чем просто информацией и данными о событиях, продуктах или процедурах.
Если данные – это не долго живущие новости, временные записи и т.п., не предназначенные для длительного использования, то информация представляет собой полуструктурирован­ные (или агрегированные) данные, служа­щие, например, опорой для периодичес­кого принятия каких-либо решений. В свою очередь знания, являющиеся ре­зультатом переработки информации, имеют весьма длительный цикл жизни, несут определенную идею и снабжены контекстом, определяющим область ее эффективного применения в данном ме­сте в данное время. Говоря другими словами, информация это то, что может иметь отношение к решаемой задаче, а знания это то, что необходимо для решения данной задачи.

Слайд 139Корпоративные системы управления знаниями
Необходимо отметить различие между неявными и явными знаниями.

Неявные знания трудно выразить: они часто заключены в интуиции и в не поддающихся анализу опыте, навыках и привычках. Неявными знаниями может обладать отдельный человек или группа людей. Явные знания легко выражаются четкими данными , сообщениями, словами и числам. Явные знания в большей степени систематизированы, закодированы и, следовательно, более легко извлекаются из сообщений электронной почты (e-mail), локальных и глобальных баз данных, HTML-файлов и других источников информации. Неявные и явные знания являются существенными компонентами при разработке стратегии управления знаниями.
Корпоративные знания делятся на внешние и внутренние. К первой группе относятся, к примеру, зна­ния клиента (наиболее важное знание для большинства органи­заций), независимая аналитичес­кая информация (маркетинговые отчеты и рейтинги, цены на меж­дународных фондовых биржах, динамика изменения американ­ских фондовых индексов — Dow Jones, NASDAQ) и др.

Слайд 140Корпоративные системы управления знаниями
Ко второй группе часто причис­ляют:
• знания о ключевых

для данной отрасли процессах — накопление лучшего опыта (ноу-хау) при вы­полнении основных задач;
• знания об изделиях (и услугах);
• лучшие решения, наиболее со­ответствующие текущим потреб­ностям пользователей;
• знания сотрудников — выявле­ние, накопление и использование интеллектуального капитала (наи­более ценный актив организации);
• "память" организации (про­шлый опыт);
• знания о построении отноше­ний — глубокие персональные знания, которые обеспечивают ус­пешное сотрудничество;
• интеллектуальные активы (базы знаний) — опыт ведения проектов (образцы наилучшей практики).

Слайд 141Корпоративные системы управления знаниями
В продвинутых организациях все это вели­колепие хранится в

корпоративной сети (интранет), к соответствующим сегментам кото­рой имеют доступ как руководители компа­нии, так и сотрудники различных ее подразделений. Классическими примерами развитых сетей такого рода, содержащих внешние и внутренние знания являются корпоративные сети между­народных консалтинговых компаний боль­шой пятерки, траснациональных концернов (Shell, Motorola, General Motors), гигантов ИТ-индустрии (IBM, Compaq, Dell, Oracle, SAP). Систематизированные знания из об­ширных хранилищ передового опыта до­ступны сотрудникам этих фирм из любой точки мира, и их менеджеры и специалисты имеют возможность в нужный момент "под­смотреть" успешный опыт своих коллег из разных отраслей и подразделений, а при не­обходимости связаться с признанными экс­пертами из конкретной предметной области.
3. Что такое управление знаниями?
Приведем несколько определений УЗ.
Определение Gartner Group: "Управ­ление знаниями - это дисциплина, кото­рая обеспечивает интегрированный подход к созданию, сбору, организации и использованию информационных ре­сурсов предприятия и доступу к ним. Эти ресурсы включают структурирован­ные БД, текстовую информацию, такую, как документы, описывающие правила и процедуры, и, что наиболее важно, не­явные знания и экспертизу, находящие­ся в головах сотрудников" (The Knowl­edge Management Scenario: Trends and Directions for 1998—2003, Gartner Group,1999).

Слайд 142Корпоративные системы управления знаниями
Определение PC Week/RE : Управление знаниями – это

технология, включающая в себя комплекс формализованных методов, охватывающих:
• поиск и извлечение знаний из живых и неживых объектов (носителей знаний);
• структурирование и систематизацию знаний (для обеспечения их удобного хранения и поиска);
• анализ знаний (выявление зависимостей и аналогий);
• обновление (актуализацию) знаний;
• распространение знаний;
• генерацию новых знаний.
Общая задача управления знаниями рассматривается как:
цель управления
тактическая (решение конкретной задачи управления предприятием) и
стратегическая (повышение интеллектуального потенциала предприятия и непрерывный рост устойчивости)
- методология управления
извлечение знаний (из документов, баз данных , электронных архивов, файлов, из голов умников, Internet и т.д.)
распространение знаний (доставка требуемых документов и «закачка» в головы специалистов специализированных знаний).

Слайд 143Корпоративные системы управления знаниями
Любые организации, способные быстро и легко распространять свою

информацию через существующую у них инфраструктуру, могут начать управлять запасами своих знаний. Актуальная информация может включать любые типы явных запасов знаний: бумажные документы, электронные документы, базы данных, сообщения электронной почты, текстовые файлы, изображения и видеофрагменты, полученные из любых источников информации. Необходимо, чтобы информационная инфраструктура организации позволяла эффективно и многократно использовать запасы знаний.
Gartner Group считает, что УЗ есть бизнес-процесс для управле­ния интеллектуальными активами предприятия. УЗ процесс определяется следующими параметрами: 1) УЗ должен быть связан со стратеги­ей предприятия; 2) УЗ требует организационной культуры и дисципли­ны, которая продвигает и поддерживает совместное использование зна­ний, сотрудничество работников и подразделений и стимулирует инно­вации; 3) УЗ должен способствовать ясности бизнес процессов и произ­водственных отношений; 4) УЗ должен выходить за рамки предприятия и его процессов и учитывать покупателей, поставщиков и конкурентов.

Предприятие не способно управлять своим интеллектуаль­ным капиталом с активом в отсутствии СУЗ. Интел-лектуальные активы предприятия увеличивают его конкурентоспособность и рыночную стоимость. Предприятие должно не только охранять свои патенты, авторские права и ноу-хау, но и выявлять и охранять знания своих ведущих специалистах, знания о производстве товаров (услуг), о покупателях, конкурентах и т.п. В рамках УЗ особое внима­ние предлагается уделить выявлению неявных (не выраженных словами) знании (tacit knowledge) сотрудников (т.е. знаний, которые приобретены в ходе опыта работы и явно не выражены).

Слайд 144Корпоративные системы управления знаниями
В процессе управления знаниями обычно выделяют следующие

виды функций: 1) Создание – функция, результатом которой являются новые знания или новые конфигурации существующих знаний; 2) Выявление – функция, которая делает неявные знания явными, т.е. преобразует индивидуальные знания в знания предприятия (его сотрудников); 3) Организация знаний – функция по классификации и категоризации знаний для навигации, запоминания, поиска и сопровождения знаний; 4) Доступ – функция по передаче и распространению знаний между сотрудниками; 5) Использование – функция по применению знаний для принятия решений и расширению возможностей.
Есть три основных компонента управления знаниями:
A) Люди Получают, генерируют и передают знания;
Б) Процессы Используются для распространения знаний;
B) Технологии Обеспечивают быструю и эффективную работу людей и процессов.

Слайд 145Корпоративные системы управления знаниями
Люди
Люди решают проблемы, используя мозговой штурм, нововведения, творческие

силы и знания, полученные из опыта. Совместная работа людей умножает знания, накапливаемые предприятием, и улучшает условия достижения потенциального успеха («две головы лучше, чем одна»). Предприятию также необходимы умело спроектированные и эффективные бизнес-процессы для создания атмосферы коллективного творчества. Даже самые лучшие решения не будут работать, если они не распространяются для внесения исправлений и выполнения. Работа идет в так или иначе сложившихся группах (коллективах людей), пытающихся решать общую проблему или новую задачу. Наконец, для поддержки человека при его работе над нововведениями и стремлении к прогрессу, необходима технологическая инфраструктура, обеспечивающая условия для успешной коллективной работы, создания корпоративных знаний и быстрой практической выработки новых идей и решений.
Распространение и использование неявных знаний представляет собой свободный обмен знаниями коллегами по работе. Оно происходит ежедневно во время перерывов за чашкой чая или в лифте и часто считается само собой разумеющимся. Это критический компонент любой архитектуры управления знаниями. Менеджеры информационных систем должны убедить служащих распространять их эксклюзивную информацию, служащую дополнением к индивидуальной исключительности отдельного человека и безопасности его работы. Менеджеры информационных систем должны стремиться помогать служащим лучше работать вместе со все возрастающими объемами информации. Прежде, чем кто-то начнет работу над проектом (знать-что), ему было-бы неплохо узнать у кого еще в организации есть ценная информация, способная содействовать успеху этого проекта (знать-кто), и каким именно образом эта информация может принести пользу в работе над новым проектом (знать-как).

Слайд 146Корпоративные системы управления знаниями
После того, как идея создается человеком и осуществляется

на практике, она проходит период оценки и усовершенствования. Эта идея или решение затем сохраняется для использования в будущем этим человеком или другими людьми. Совместные усилия всех людей, работающих над проектом, и создаваемые ими нововведения приводят к появлению новых идей, решений и продуктов.
В результате циклического процесса создания и использования знаний возникает богатая знаниями организация, многократно использующая знания и опыт своих людей (служащих). Сегодня мы имеет дело с экономикой, обогащенной знаниями. Как было сказано выше, знания - это сегодняшняя валюта. Поиск, аннотирование, усовершенствование и многократное использование знаний помогут предприятию сделать его бизнес-процессы более эффективными, получить конкурентоспособные преимущества и повысить производительность.
Задача фирмы состоит в том, чтобы определить необходимые инвестиции предприятия и сотрудников, а также получаемую в результате этого прибыль.
Ожидается, что в течение 2002 года предприятия, обеспечивающие инвестиции сотрудников в УЗ и их “вознаграждение”, будут функционировать на 25% лучше, чем те предприятия, которые это не сделают.
По данным Gartner Group около 50% всех затрат на УЗ будет потрачено на мотивацию сотрудников на отторжение (передачу) ими своих знаний.

Слайд 147Корпоративные системы управления знаниями
Процессы
Для современных организаций жизненно важно внедрить процессы и

технологии, способствующие распространению и совместному использованию знаний. В анализе фирмы Meta Group сказано: «Все бизнес-процессы могут стать более эффективными после применения методов управления знаниями. Организации, переопределяющие свои основные бизнес-процессы для использования преимуществ управления знаниями, станут лидерами на рынке XXI века». Поскольку идея управления знаниями пока недостаточно ясно сформулирована, менеджеры по информационным технологиям часто не знают с чего начать. Прежде всего, организация должна стремиться ускорять поток информации от одних людей к другим, и от отдельных людей ко всей организации. Взаимное распространение и использование персональных знаний (знаний, принадлежащих одному человеку) и общих для организации знаний (знаний, собранных организацией) способствует появлению нововведений и производству новых продуктов.
Здесь возникает огромная проблема: как изменить корпоративную культуру организации типа «знания - сила» на «распространение и совместное использование знаний»? Со школьной скамьи люди учились защищать свои знания. Например, распространение и совместное использование знаний во время экзаменов немедленно заканчивалось наказанием. Люди быстро убеждались, что чем больше знаний они сохраняют для самих себя, тем более «ценным» они становятся. Поэтому легко понять, почему в нашем корпоративном мире люди стремятся запасать знания. Чем больше их у нас, тем нам «лучше».

Слайд 148Корпоративные системы управления знаниями
Успех УЗ зависит от инвестиций сотрудников и предприятия

в реализацию УЗ. С точки зрения сотрудника, стоимость инвестируемых им знаний определяется теми потерями, которые он несет (см. рис 4): 1) вкладывая знания, сотруднк жертвует частью своей “значимости”, так как персональные знания сотрудника (полученные в процессе: образования, опыта работы и самообразования) являются средством для успешной конкуренции в продвижении по службе, в признании руководством, в получении значимой работы и т.п.; 2) знания сотрудника определяют его стоимость на рынке труда. Преобразование личностных (неявных) знаний в явную форму уменьшает его конкурентоспособность на рынке труда; 3) преобразование индивидуальных знаний некоторого сотрудника в явную форму, принятую фирмой, уменьшает свободу творчества других сотрудников.
На пути к экономике, обогащенной знаниями, организации должны стремиться к существенным изменениям корпоративной культуры и способствовать распространению и совместному использованию знаний. В конце этого пути, начатого сегодня, предприятия должны внедрить соответствующие процессы и технологии. Как только осуществляется внедрение того или иного процесса распространения и совместного использования знаний, сразу встает вопрос поиска знаний. Поиск знаний представляет собой высшую форму поиска информации, поскольку должен обладать интеллектуальным доступом к информации и искать любые типы данных, наиболее адекватных запросу, в любом месте через унифицированный пользовательский интерфейс.


Слайд 149Корпоративные системы управления знаниями
Технологии


Управление знаниями не может осуществляться за счет простой инсталляции и запуска коробочных приложений или приложений, загружаемых из Интернет. Оно включает все деловые планы и взаимодействия людей, которые упомянуты выше. Тем не менее, для управления знаниями необходим «технологический позвоночник», поддерживаемый архитектурой поиска знаний. Поиск знаний - это ключевой аспект управления знаниями. Невозможно управлять интеллектуальным капиталом, если к нему нет быстрого и легкого доступа. При поиске знаний находится точная и актуальная информация, готовая к немедленному использованию для решения проблемы. Реализация решения по управлению знаниями поможет организации сделать первые шаги к разбиению огромного кроссворда управления знаниями на управляемые, понятные части.
В дополнение к мощи технологии поиска знаний, организация должна обладать инфраструктурой для распространения и совместного использования явных (и неявных) знаний. Рабочие группы должны быть способны быстро распространять необходимую информацию между собой. Служащие организации должны пользоваться хранилищами информации, содержащими коллективные знания. Служащие должны иметь доступ ко всем видам информации со своего рабочего места. Кроме того, для организации крайне важна способность приобретения новых знаний. Это, например, способность получать внутреннюю и внешнюю информацию» без значительных затрат времени и труда.

Слайд 150Корпоративные системы управления знаниями
Gartner Group определяет в качестве ключевых технологий СУЗ

следующие:
• инструментальные средства (ИнСр) совместной работы людей, такие как групповое программное обеспечение и системы управления документооборотом;
• системы, основанные на знаниях, системы основанные на претендентах (Case-Based Reasoning) и приложения типа Help Desk;
• системы поиска знаний и навигации по знаниям, обеспечивающие, в частности, однородный доступ к информации через единый интерфейс - к текстам, стандартным формам, графикам внутренним и внешним данным;
• системы обеспечивающие взаимодействие с БД и ИПС на естественном языке.

Слайд 151Корпоративные системы управления знаниями
Поиск знаний как средство управления знаниями.
Сегодня всем организациям

от частных предприятий до правительственных и академических организаций необходимы интеллектуальные решения по управлению знаниями, а не просто хороший поисковый механизм для доступа к разнообразным запасам своих знаний. Поиск знаний охватывает процессы и инструментальные средства, позволяющие индексировать, обеспечивать доступ, искать и просматривать все запасы знаний предприятия, чтобы ее сотрудники могли многократно использовать знания для достижения новых целей.
Таким образом, служащие могут заниматься экспертизой, а затем работать с приложением для поиска знаний, чтобы пользоваться корпоративными хранилищами знаний для поиска решения проблем или для связи с другими структурными подразделениями организации. Это позволяет служащим сотрудничать друг с другом непосредственно или косвенно. Такое сотрудничество стимулирует более продуктивную работу и нововведения. Служащие могут тратить больше времени собственно на работу с информацией, а не на ее поиск.
Обследование, проведенное фирмой Reuters среди 1300 международных менеджеров, показало, что многие из них страдают от «синдрома информационной усталости». Обследование также показало, что «менеджеры не способны нормально выполнять свои функции, работая в век факсов, голосовой и электронной почты и Интернет. Они чувствуют, что не могут эффективно работать без получения большого объема информации, но эта тяжелая загрузка данными, часто не имеющими никакого отношения к делу, снижает эффективность работы менеджеров и препятствует нормальному функционированию корпоративной машины».

Слайд 152Корпоративные системы управления знаниями
Симптомы синдрома информационной усталости - избыток информации и

недостаток знаний. Этот синдром приводит к снижению производительности и трате средств на однократно используемую информацию. Из опрошенных фирмой Reuters специалистов, 38% утверждают, что «тратят много времени, пытаясь найти нужную информацию».
Решения задачи поиска знаний помогают:
• уменьшить или исключить симптомы информационной усталости;
• максимально увеличить отдачу всех фондов информации, включая базы данных, полнотекстовую, структурированную и видеоинформацию;
• предоставить организациям возможность строить свою работу в соответствии с принципами эффективного управления знаниями и получить конкурентные преимущества.
Для поиска знаний используются разнообразные приложения. Однако, как подчеркивает фирма Gartner Group нет такой технологии или группы технологий, которые когда-либо позволят целиком автоматизировать процесс управления знаниями. В парадигме управления знаниями технологии служит для того, чтобы дать людям возможность применить способности понимания, опыт, экспертные оценки и повысить способность генерирации решений тех или иных проблем. И все же существуют ключевые технологии (см. п. 3.3.), без которых невозможно реализовать на практике систему управление знаниями и основные ее функции (см.п.5.3.), расширяющие способности пользователей превращать информацию в знания.

Слайд 153Корпоративные системы управления знаниями
Архитектура и компоненты СУЗ
Роль человеческого фактора
УЗ поддерживает

стратегические направления предприятия. GartnerGroup описывает УЗ как дисциплину и новый бизнес-про­цесс предприятия для управления его интеллектуальными активами. По мнению GG, полезной аналогией, объясняющей роль УЗ, является рас­смотрение этого процесса, как процесса подобного управ­лению финансами (УФ), предприятием.
УФ поддерживает стратегические направления на двух уровнях:
1. Уровень учета состояния физических и финансовых активов, на котором рассматриваются вопросы местонахождения активов, кто ими владеет, какого их значение, когда они приобрете­ны и т.п.
2. Уровень решений об инвестициях, на котором принимаются решения о том, как физиче­ские и финансовые активы используются для поддержки стратеги­ческих направлений.
УЗ поддерживает стратегические направления на следующих аналогичных уровнях:
Уровень информационного управления знаниями предприятия, на котором рассматриваются вопросы местонахождения знаний, кто ими владеет, когда они созданы и т.п.
Уровень решений об инвестициях, на котором принимаются решения о том, какие интеллектуальные активы являются критическими и как они будут поддерживать стратегические направления.
Кроме того и УФ и УЗ опираются на различного рода приложения, поддерживающие эти процессы и технологии.

Слайд 154Корпоративные системы управления знаниями
В настоящее время 40% компаний, входящих в спи­сок

Fortune 1000, имеют в своем составе должность “главного управляющего знаниями” (Chief Knowledge Officer (СКО )), ответственного за создание инфраструктуры для УЗ и развитие культуры совместного использования знаний. От пре­тендента на подобную долж­ность с годовым окладом 150 тыс. долл. требуются следующие ка­чества:
• способность грамотно работать с вышестоящими коллегами и вли­ять на их поведение (правильно вести переговоры, уметь убеж­дать, организовывать презента­ции и т. п.);
• умение создавать рабочие груп­пы и разрабатывать мотивационные схемы;
• развитые коммуникационные способности;
• глубокое понимание информа­ционного контекста и связанных с ним тем;
• профессиональное представле­ние об ИТ и их возможностях;
• хорошие навыки в области уп­равления персоналом (в том числе его развития);
• хорошее понимание бизнес-про­цессов.
Из перечисленных требований нетрудно понять, что главная за­дача специалистов такого рода — вычленять, систематизи­ровать и тиражировать интеллектуальный капи­тал корпорации. Для этого, например, в организа­ции под руководст­вом СКО воспитывается группа носителей зна­ний (экспертов), кото­рые по определенным методикам обучают новых сотрудников, существенно ускоряя освоение основ новой предметной об­ласти и новых способов работы (что особенно важно при созда­нии многофилиальных структур). Кроме того, правильно система­тизированные корпоративные знания позволяют сформировать общее видение тактических и стратегических задач организа­ции, стимулировать развитие, а также разработать, а в дальней­шем корректировать корпора­тивную идеологию.

Слайд 155Корпоративные системы управления знаниями
Помимо управления внутренним интел­лектуальным капиталом для ком­мерческих структур

очень суще­ственна еще одна задача — синхронное управление знаниями о микро- и макроэкономических факторах. Общеизвестно, что успех компании напрямую зависит от адекватности ее биз­нес-стратегии (в пространстве и времени), ну а последняя, в свою очередь, — от того, насколько точ­ную "модель мира" удается сформиро­вать топ-менедже­рам конкретной фирмы. Своевре­менное изменение (корректировка) внут­ренней бизнес-модели в ответ на ключевые для конкрет­ного предприятия макроэкономи­ческие тенденции — это по сути самая главная управленческая функция любой организации.
Ядро СУЗ
По мнению ведущих специалистов СУЗ является ядром информационной системы предприятия. Существующие в настоящее время создания СУЗ представляют собой не более чем набор разнообразных малосвязанных функций. Более того все существующие инструментальные средства (ИнСр), ориентированные на создание СУЗ, не учитывают следующих факторов:
1) знания изменяются во времени и необходимо не только отслеживать историю этих изменений, но и делать умозаключения, учитывающие временной фактор;
2) подходы к созданию СУЗ и информационных систем (ИС), базирующиеся на традиционном программировании, не позволяют оперативно (т.е. без перепрограммирования) изменять поведение ИС.


Слайд 156Корпоративные системы управления знаниями
Поясним второй фактор. Специалисты по теории менеджмента считают,

что “Каждое предприятие использует несколько дюжин или сотен специфических правил (бизнес-правил), которые определяют его поведение, политику бизнеса и отличают данное предприятие от других “ [4,5]. Напомним, что бизнес-правило это “утверждение, позволяющее или ограничивающее некоторые аспекты бизнеса. Оно предназначено для того, чтобы определить структуру бизнеса или управлять/влиять на поведение бизнеса” [5]. Так как эти правила управляют изменениями состояний предприятия, то они должны непосредственно трансформироваться в правила модификации баз данных предприятия”. К сожалению традиционно бизнес-правила в явном виде не рассматриваются в контексте моделей данных. Бизнес-правила косвенно определяются через небольшое количество несогласованных аналитических и проектных документов и из них в неявном виде трансформируются в логику прикладных программ. Указанное обстоятельство приводит к различным несогласованностям и ошибкам и существенно затрудняет изменение бизнес-правил, являющееся необходимой реакцией предприятия на изменение внешнего и внутреннего окружения.
На операционном уровне предприятие должно рассматриваться как набор бизнес-правил. Такой взгляд на предприятие требует нового подхода к проектированию информационных систем предприятия, позволяющего легко добавлять, устранять и модифицировать бизнес-правила.
Использование бизнес-правил в информационной системе предприятия обеспечивает следующие преимущества: лучшее качество пользовательских требований, более быструю разработку приложений, легкость изменений, баланс между гибкостью и централизацией управления, независимость от технических платформ и технологий. Преимущества, обеспечиваемые использованием бизнес-правил, проистекают из их декларативности, т.е. из-за того, что правила отделены от данных и процедур (процессов) и могут независимо от них изменяться. Парадигма, ориентированная на правила, получила широкое практическое использование при создании экспертных систем (ЭС).

Слайд 157Корпоративные системы управления знаниями
Для устранения указанных выше недостатков в качестве

ядра СУЗ предлагается использовать динамическую экспертную систему (ДЭС) по следующим причинам:
1. ДЭС в отличие от других программных продуктов может хранить историю изменения данных о предприятии во времени и делать умозаключения, учитывающие время.
2. Только технология экспертных систем имеет опыт, методологию и программные средства в области извлечения неявных знаний из специалистов, что, как отмечалось выше, крайне важно для успешного применения СУЗ.
3. Экспертные системы позволяют оперативно (без программирования) изменять при необходимости бизнес-правила предприятия и таким образом влиять на его функционирование.
4. ДЭС имеют подсистему моделирования внешнего мира, что позволяет проигрывать последствия тех или иных решений на модели, а не “живом” предприятии.

Слайд 158Корпоративные системы управления знаниями
Функции СУЗ:
Сбор знаний
•Доступ к разнородным источникам информации;
•Извлечение

знаний;
•Выделение cтруктурированной информации (контент-анализ и т.п.);
•Выделение связей между документами;
•Предварительный анализ (аннотирование, выделение имен, дат и т.п.);
•Кластеризация и рубрикация;
•Создание рубрик по запросу или набору эталонных документов;
•Кластеризация (автоматическое создание рубрикатора);
•Накапливание знаний пользователей;
•Обратная связь с пользователями.
Хранение и обработка знаний
•Хранение знаний;
•Структурирование знаний в различных разрезах;
•Модификация знаний.
Доставка знаний
•Просмотр информации без поиска;
•Поиск информации в текстах (полнотекстовой, атрибутивный, по образцу) и базах данных;
•Оповещение пользователей об изменениях;
•Связывание документов и экспертов.

Слайд 159Корпоративные системы управления знаниями
Корпоративный портал знаний
Понятие компьютерного портала родилось в недрах

сети Интернет и было направлено на создание удобного входа в "Паутину". Почти сразу, в 1998 г., были предприняты попытки "пересадить" плодотворные идеи и технологии Интернет-портала на почву корпоративных информационных систем. Эти усилия принесли плоды — все больше компаний, строят "главный вход" в свое корпора­тивное здание через портал.
Фирма IDC выделяет следующие типы порталов: инфор­мационные порталы, порталы для сов­местной работы, порталы экспертизы, порталы знаний (типы порталов перечислены в порядке возраста­ния их сложности и функциональ­ности).
1. Информационный портал свя­зывает людей с информацией.
2. Портал для совместной работы поддерживает различные средст­ва взаимодействия людей, осно­ванные на компьютерных техно­логиях.
3. Портал экспертизы связывает людей друг с другом на основании их опыта, области экспертизы и интере­сов.
4. Портал знаний комбинирует возмож­ности перечисленных выше типов и обес­печивает доставку персонифицирован­ной информации с учетом конкретной работы, которую выполняет каждый пользователь в определенный момент времени.

Слайд 160Корпоративные системы управления знаниями
Под корпоративным порталом знаний обычно понимают единое средство

доступа к корпоративной информации, позволяющее сотрудникам взаимодействовать друг с другом, связывать информацию с коллективным пониманием, системой ценностей и опытом.
Типовые свойства портала знаний вытекают из приведенного выше определения. "Портал - единое средство доступа к информа­ции...",
1) способствующее сбору, структурированию и передаче ин­формации из различных внутренних и внешних источников и систем; 2) поз­воляющее сотрудникам взаимодействовать друг с другом; 3) обеспечивающее поддержку командной ра­боты с информацией и знаниями; 4) свя­зывающее информацию с коллективным пониманием, системой ценностей и опы­том";
Способствует появлению новых знаний в процессе взаимодействия лю­дей, а также удовлетворенности сотруд­ников от работы в компании.
Портал знаний должен обла­дать всеми свойствами обычного пор­тала, такими, как персонализация для ко­нечных пользователей; организация клиентского места; распределение ресур­сов; отслеживание выполнения работ; активный доступ к информации из мно­жества гетерогенных источников; лока­лизация и обнаружение нужных людей и информации.
Прак­тика подтверждает мнения ряда экспер­тов о том, что успех разработки и эффек­тивность портала знаний в большей степени определяются человеческим фактором, чем технологиями.

Слайд 161Корпоративные системы управления знаниями
Важнейшая задача, с кото­рой нужно начать создание портала

знаний, является определение и согласо­вание целей. Цели определяются в про­цессе бесед с руководством. При этом выполняется первичная увязка стратегий компании с концептуальными техноло­гиями портала. Таким образом, с самого начала учитываются взгляды ответствен­ных сотрудников (человеческий фактор) на концепцию портала, что позволяет привлечь их интерес к этой разработке. Предположим, что в компании существуют определенные стратегии и цели, имеющие поддержку ру­ководства. Среди них нужно вы­делить ту, которая может быть поддержана порталом знаний, она и будет главной целью пор­тала. Возможно, при ее выявле­нии придется переформулиро­вать или пересмотреть какие-то отдельные цели компании и указать место портала в общей стратегии ее развития. Если в компании нет стратегий и целей в явном виде, то придется сначала их оп­ределить (вместе с руководством), а за­тем уже приступить к формулированию целей портала. Главная цель портала зна­ний — создание способностей, поддер­живающих то или иное стратегическое направление развития компании. После того как главная цель сформули­рована, ее следует детализировать, раз­бив на подцели, при этом строится дере­во целей и определяются критические факторы, необходимые для достижения каждой из них.
Время, затраченное на формулирование целей портала, окупится сторицей, когда вам придется вести разъяснительные бе­седы со специалистами. Первый же скептический вопрос: "Зачем это нужно?" — выведет вас на оживленное обсуждение согласованных с руководством целей и до­полнительных возможностей и удобств, которые получит конкретный сотрудник в повседневной работе.

Слайд 162Корпоративные системы управления знаниями
В ходе дальнейшего проектирования на дереве целей "вырастают

листья" функ­ций и сервисов, с помощью которых осуществлять продвижение к цели. Таким образом, на пу­ти разработки проекта от начала и до конца дерево целей будет играть роль связующего звена между технологичес­кими решениями и требованиями руко­водства.
Структура портала знаний должна связы­вать существующие в компании подсис­темы и базы документов с персональными рабочими местами пользователей. В со­став портала, например, могут входить сервер приложений, база данных объек­тов портала, база документов, Web-кли­ент, подсистема интеграции с внешними приложениями.
Сервер приложений состоит из различ­ных сервисов (например, бизнес- и пор­тальных сервисов) и механизмов, связан­ных с функциональностью портала.
База данных объектов портала пред­назначена для хранения его собственных объектов. В базе документов хранятся ссылки на документы, попадающие на портал из внешних приложений. Если портал знаний размещен в интранете, то внешними приложениями для него будут внутренние автоматизированные систе­мы компании.
Условное включение Web-клиента в со­став портала объясняется активной ро­лью, которую играют пользователи, уп­равляющие сервисами и контентом портала.

Слайд 163Корпоративные системы управления знаниями
Для представления знаний на портале используются области знаний,

содержа­щие в своем составе объекты знаний. Каж­дая такая область имеет своего владельца и своего потребителя (потребителей).
Области знаний, владельцы, потребите­ли, объекты знаний и типы документов определяются в процессе проведения интервью со специалистами компании и представляются в виде соответствующих моделей структуры знаний (область знаний, объект знаний, тип документа) и карты знаний (владелец знаний, область знаний, потребитель знаний).
После определения структуры и карты знаний определяются и разрабатывают­ся сервисы по занесению, редактированию и предоставлению объектов знаний. Их разделение на категории (например, бизнес-сервисы, портальные сервисы) является условным и отражает уровень стандартизации того или иного сервиса. К портальным удобно отнести стандарт­ные сервисы.
Над каждым сервисом могут быть выпол­нены определенные действия, такие, как регистрация сервиса, размещение зна­ний и предоставление знаний. Эти дейст­вия выполняются пользователями (вла­дельцами и потребителями знаний) с помощью механизмов, включенных в сервер приложений.
Каждый сервис должен выполнять свои специфические функции. Функции и состав сервисов определя­ются исходя из дерева целей, структуры и карты знаний следующим образом.
1. На основании выявленных пожела­ний специалистов компании составляет­ся предварительный список сервисов для размещения на портале.
2. Определяются функции, необходимые для достижения каждой из целей дерева целей.
3. Выполняется работа по согласованию функций и сервисов. При этом уточняют­ся сервисы и связанные с ними функции.

Слайд 164Корпоративные системы управления знаниями
Инструментальные средства для СУЗ
До недавнего прошлого

не существовали информационные технологии для решения задач управления знаниями, что определенным образом приводило к разочарованию руководства в автоматизации. Однако новейшие достижения компьютерной отрасли позволили предложить рынку интегрированные решения, обеспечивающие доступ через единый интерфейс к информационным ресурсам предприятия, внешним источникам и содержащимся в них знаниям разной природы, обеспечивая при этом возможность их анализа в реальном времени по запросам, сформулированным на естественном языке. Система управления знаниями рассматривается теперь как основа информационной системы предприятия.
В настоящее время существует достаточное количество ИнСР для создания СУЗ. Перечислим некоторые из них:
Поиск по архивам текстов:
•Excalibur Retrival Ware (фирма Excalibur Тechnologies); средства, разработанные совместно IBM и Lotus (единое название этих средств нам не известно), средства Microsoft, DOCS Fulcrum Search Server (Hummingbird), DOCS Fulcrum DOCS Fusion (Hummingbird), Autonomy KM Products, Autonomy New Media Solutions,Verity Information Server (Verity)
Поиск по архивам изображений и видео:
•Excalibur Visual Retrieval Ware
•Excalibur Screening Room
На рис.6 приведено сравнение ИнСр для СУЗ (по данным Gartner Group).
В следующих выпусках журнала “Новости искусственного интеллекта” предполагаются публикации материалов о наиболее интересных ИнСр для создания СУЗ.

Слайд 165Корпоративные системы управления знаниями
Примеры успешного использования СУЗ
Пример 1. Cerner - поставщик

программного обеспечения и услуг в области здравоохранения обратился к технологии управления знаниями с тем, чтобы "более рационально организовать работу различных подразделений, повысив при этом отдачу от полученных знаний". Поскольку в компании работает более 2000 разработчиков, а службы технической поддержки имеются в различных странах мира, сотрудники компании зачастую занимались "изобретением колеса". С помощью Internet, технологий пакета Office компании Microsoft и программного обеспечения, выполняющего «поиск по образцу», стало возможным совместное использование знаний подразделениями компании. К примеру, анализировать возможности наиболее рационального использования Windows NT может одна группа, результатами работы которой затем могут воспользоваться и другие отделы. Группы сотрудников, объединенных одной целью и сталкивающихся с одними и теми же проблемами, создали в Intranet "сообщество по интересам", аналогичное группе новостей в Internet.
В Cerner работает две службы помощи: одна для сотрудников компании, другая - для внешних пользователей. Обе используют одно и то же программное обеспечение поиска по образцу, разработанное компанией Inference. Эта система, выполняющая поиск и выборку аналогичных решений, получила название Cerner Knowledge Reference (CKR). Программное обеспечение компании Inference интегрировано с системой контроля звонков Cerner таким образом, что вопросы, которые не могут быть разрешены при первом обращении пользователя, затем передаются в CKR. Вопросы пользователей, обращающихся в службу помощи, вводятся в CKR на английском языке. Если в CKR достаточно информации, то она предлагает решение, анализируя похожие ситуации. Управление знаний в сочетании с системой CKR позволил Cerner сократить объем отложенных звонков с 1700 до 700.

Слайд 166Корпоративные системы управления знаниями
Помимо очевидных преимуществ - повышения скорости и качества

обслуживания потребителей - CKR позволила сократить время обучения новых сотрудников с шести до трех месяцев. Перед слушателями теперь разворачиваются лишь основные концепции, тогда как детали они имеют возможность почерпнуть из базы знаний, содержащей описания 13 тыс. различных ситуаций.
Компания завершила пилотное тестирование системы CKR, использовавшейся в службе технической поддержки, и намерена применять ее и в других подразделениях. Сейчас к этой базе имеют доступ только сотрудники компании, но, со временем к системе получат доступ и клиенты компании.
Пример 2. Как отметил Дар Вулфорд, менеджер группы Process Leadership по распространению наилучших методик, Ford использует управление знаниями, чтобы "максимально задействовать интеллектуальный капитал". Результаты впечатляют. За 1997-1999 годы компания сэкономила 245 млн. долл., полученных непосредственно благодаря инициативам, связанным с управлением знаниями.
Поразительно, что подобной экономии удалось добиться в результате использования системы, созданной в течение 10 дней одним разработчиком Intranet/Web и двумя специалистами по бизнесу. При работе сотрудник или группа сотрудников помещают описание своей методики в базу данных Oracle на Web-узел Intranet BPR. Программные фильтры "отделяют зерна от плевел", а затем пересылают эту информацию в те подразделения компании, которые могут заинтересоваться этой информацией. Получатель же в свою очередь должен сообщить на узел Web, намерен ли он использовать эти "продвинутые" методики, и если намерен, то какой экономии при этом добивается.

Слайд 167Корпоративные системы управления знаниями
Пример 3 (http://www.microsoft.com/ rus/). Шведская фирма по страхованию

перевозок Scandia воспользовалась сис­темой управления знаниями для улучшения работы сотрудников отдела продаж. Менеджеры отдела продаж не могли эффективно взаимодействовать с клиентами, так как вся информация о заказчиках и продуктах хранилась в централизованных базах данных, кото­рые не были связаны друг с другом. Для ответа на запрос клиента или для подго­товки коммерческого предложения со­трудник отдела продаж тратил слишком много времени, выискивая информа­цию по нескольким БД. К тому же мас­са информации хранилась в обычных картотеках.
За два месяца было установлено 800 персональных компьютеров и создана система управления знаниями. Теперь, общаясь с клиентом по телефону или при личном визите (с использованием персонального компьютера), сотрудник отдела продаж видит полную ис­торию его деловых отношений с ком­панией Scandia на экране компьютера. Сюда входит все — от установленной корпоративной политики, действую­щих скидок и отчетов о возможных убытках до полной переписки между клиентом и компанией. В результате клиент быстро получает точную и до­стоверную информацию.
Все это стало возможным благодаря системе TotalDennis, разработанной на базе продуктов Microsoft. Полная кар­тина деловых отношений с клиентом складывается из данных, хранящихся в различных мэйнфреймах.
В основе приложения TotalDennis лежит объектно-ориентированная мо­дель — возможно, ей суждено стать типичной для разработки систем УЗ в будущем. Создав библиотеку ком­понентов, в дальнейшем можно ис­пользовать эти компоненты в других приложениях. Существуют, например, компоненты, управляющие бизнес-ло­гикой и осуществляющие входной контроль, перенос данных, защиту и коммуникацию.

Слайд 168Корпоративные системы управления знаниями
Пример 4 (http://www.kmmag.co.uk). Некоторое время назад бизнес амери­канской

логистической компании Ryder Systems, имеющей около 30 тыс. служа­щих во всем мире, состоял из нескольких сегментов: дистрибуции, развития и про­ектирования логистических цепочек (це­пей поставок), проектирования сети пе­ревозок. Однако в какой-то момент выяснилось, что фирме не удается эф­фективно развивать и проектировать це­пи поставок.
Поняв, что ценные знания компании находятся в разбросанных корпоратив­ных файлах и в умах отдельных служа­щих, руководство приняло решение создать центр знаний, содержащий "лучшие решения данного класса". Ре­шение было создано с помощью меж­дународной консалтинговой компании Accenture (бывшей Andersen Consult­ing). В результате служащие получили доступ к разнообразной корпоративной информации — планам продаж, маркетинговым исследованиям рынка, технологическим решениям, планам по отдельным проектам, общей корпоративной политике и процедурам. Система позволила уменьшить время разработки проекта логистической це­почки, поскольку многие решения в той или иной степени повторяются и различ­ные их элементы теперь можно быстро найти в центре знаний.
Благодаря порталу знаний со­кратилось также количество запросов к экспертам. Если раньше им приходилось тратить много времени, чтобы отвечать на вопросы, присланные из приложений Lotus, по факсу или просто многократно заданные по телефону, то теперь они мо­гут делиться своим интеллектуальным капиталом гораздо менее затратным об­разом.

Слайд 169Корпоративные системы управления знаниями
Пример 5 (http://www.kmmag.co.uk). Проект ProfNet, финансируемый PR Newswire,

позиционируется как "сотруд­ничество профессионалов в области Public Relations, объединенных Интернетом, для обеспечения журналистам и авторам удобного доступа к экспертным ресурсам". По существу, это сеть, включающая в себя более 10 тыс. академиков и экспер­тов из колледжей, университетов, кор­пораций, правительственных структур и т. п., которые готовы за определенную плату давать комментарии по разным темам. Представитель прессы, например, мо­жет войти в систему ProfNet и сделать за­прос о предоставлении ему в течение пя­ти минут отчета о состоянии дел, скажем, в ядерной физике за последние десять лет. Вопросы задаются на родном для пользователя языке.
Продукт Organik фирмы Orbital хра­нит информацию о профилях экспертов и определяет, кто из них больше всего подходит в качестве консультанта по данной теме. Пользователь посылает во­прос и получает комментарий в виде за­писи с голосом эксперта либо письмен­ный ответ.
В другом подобном проекте компания Matrix Management Consultancy запус­тила в работу онлайновое сообщество directornet.com для руководителей прогрессивных компаний. Здесь тоже ис­пользуется продукт Organik. Пользова­тели могут найти предыдущие диалоги членов этого сообщества на определен­ные темы, а также идентифицировать экспертов в той или иной области, чтобы в дальнейшем связаться с ними. Исполь­зуя это отчужденное знание, директора способны принимать лучшие решения и реагировать на свои проблемы быстрее и эффективнее.
Когда же встает вопрос о качестве предоставляемых услуг, то он решается следующим образом. Пользователи име­ют возможность комментировать работу экспертов, и на базе этой обратной свя­зи строится своеобразный рейтинг, изу­чив который новый посетитель сайта принимает решение, следует ли ему об­ращаться к его услугам.

Слайд 170ERP-СИСТЕМЫ
ERP-СИСТЕМЫ
ERP-системы (ERP - Enterprise Resources Planning: планирование ресурсов промышленного предприятия) появились

в результате эволюции MRP-II-систем. Отличие данных систем видно уже из названия: с одной стороны, планирование ресурсов производства (MRP-II), с другой - планирование ресурсов промышленного предприятия/корпорации (ERP).
"Стопроцентных" ERP-систем мало: всего несколько продуктов. Это действительно системы высокого уровня с точки зрения функциональных возможностей и, соответственно, привнесенного интеллекта со стороны многочисленных разработчиков. ERP-системы позволяют осуществлять планирование и управление бизнесом по различным направлениям деятельности как отдельного предприятия, так и многопрофильной корпорации. Их не надо смешивать с системами, выполняющими отдельные функции многоаспектного управления некоей структурой. Внедрение MRP-II и ERP-систем, как правило, сопряжено с изменением и дополнением процессов деятельности, пересмотром и коррекцией принципов управления. Соответственно, они не очень пока распространены.

Слайд 171Внедрение ERP-систем (эталонный процесс)
Процесс внедрения ERP - систем состоит как правило

из следующих этапов.
1.Разработка стратегии автоматизации
2.Анализ деятельности предприятия.
3.Реорганизация деятельности.
4.Выбор системы.
5.Внедрение системы.
6.Эксплуатация.

Слайд 172Внедрение ERP-систем (эталонный процесс)
Разработка стратегии автоматизации
Понятие стратегии автоматизации включает в

себя базовые принципы, используемые при автоматизации предприятия. В ее состав входят следующие компоненты:
цели: области деятельности предприятия и последовательность, в которой они будут автоматизированы;
способ автоматизации: по участкам, направлениям, комплексная автоматизация;
долгосрочная техническая политика - комплекс внутренних стандартов, поддерживаемых на предприятии ;
ограничения: финансовые, временные и т.д.;
процедура управления изменениями плана.

Слайд 173Внедрение ERP-систем (эталонный процесс)
Стратегия автоматизации в первую очередь должна соответствовать приоритетам

и стратегии (задачам) бизнеса. В понятие стратегии также должны входить пути достижения этого соответствия. Стратегический план автоматизации должен составляться с учетом следующих факторов:
средний период между сменой технологий основного производства;
среднее время жизни выпускаемых предприятием продуктов и его модификаций;
анонсированные долгосрочные планы поставщиков технический решений в плане их развития;
срок амортизации используемых систем;
стратегический план развития предприятия, включая планы слияния и разделения, изменение численности и номенклатуры выпускаемой продукции;
планируемые изменения функций персонала.

Слайд 174Внедрение ERP-систем (эталонный процесс)
Автоматизация - один из способов достижения стратегических бизнес-целей,

а не процесс, развивающийся по своим внутренним законам. Во главе стратегии автоматизации должна лежать стратегия бизнеса предприятия: миссия предприятия, направления и модель бизнеса. Таким образом, стратегия автоматизации представляет собой план, согласованный по срокам и целям со стратегией организации.
Второй важной особенностью является степень соответствия приоритетов автоматизации и стратегии бизнеса, а именно какие цели должны быть достигнуты:
снижение стоимости продукции;
увеличение количества или ассортимента;
сокращение цикла: разработка новых товаров и услуг - выход на рынок;
переход от производства на склад к производству под конкретного заказчика с учетом индивидуальных требований и т.д.
Стратегические цели бизнеса с учетом ограничений (финансовых, временных и технологических)- конвертируются в стратегический план автоматизации предприятия.
Автоматизация предприятия является инвестиционной деятельностью, и к ней применимы все подходы, используемые при оценке эффективности инвестиций.

Слайд 175Внедрение ERP-систем (эталонный процесс)
Ограничения
К основным ограничениям, которые необходимо учитывать при

выборе стратегии автоматизации, относятся следующие:
финансовые;
временные;
ограничения, связанные с влиянием человеческого фактора;
технические.
Финансовые ограничения определяются величиной инвестиций, которые предприятие способно сделать в развитие автоматизации. Этот тип ограничений наиболее универсален, т.к. остальные три вида могут быть частично конвертированы в финансовые.
Временные ограничения обычно связаны со следующими факторами:
сменой технологий основного производства;
рыночной стратегией предприятия;
государственным регулированием экономики.
К ограничениям, связанным с влиянием человеческого фактора, относятся следующие ограничения:
корпоративная культура - отношение персонала к автоматизации;
особенности рынка труда трудовое законодательство.

Слайд 176Внедрение ERP-систем (эталонный процесс)
Проблемы
Типичные проблемы, которые возникают при разработке стратегии

автоматизации, как правило, связаны со следующими факторами:
состояние рынка информационных технологий;
определение эффективности инвестиций в информационные технологии;
необходимость реорганизации деятельности предприятия при внедрении информационных технологий.

Анализ деятельности предприятия
Анализ деятельности предприятия - довольно общее понятие. В данном разделе под анализом деятельности понимается следующее: сбор и представление информации о деятельности предприятия в формализованном виде, пригодном для выбора и дальнейшего внедрения автоматизированной системы.
В зависимости от выбранной стратегии автоматизации предприятия технологии сбора и представления информации могут быть различными.
Итоговое представление информации на этапе анализа деятельности играет одну из ключевых ролей во всей дальнейшей работе. Желательно, чтобы анализ предприятия закончился построением набора моделей, соответствующим стандартам IDEF.

Реорганизация деятельности
Реорганизация деятельности преследует, как правило, цель повышения эффективности деятельности предприятия в целом.


Слайд 177Внедрение ERP-систем (эталонный процесс)
Выбор системы
Выбор системы - многокритериальная задача. Задание

объективных критериев, по которым будет осуществляться выбор конкретной системы, напрямую связано с качеством и полнотой проработки всех предшествующих этапов цепочки выбора. Действительно, практически все объективные соображения, которыми руководствуются при выборе системы (функциональные возможности, стоимость системы и совокупная стоимость владения, перспективы развития, поддержки и интеграции, технические характеристики системы и т.п.), выводятся на предыдущих этапах. При тщательной проработке всех предшествующих этапов, выбор системы, перестает быть проблемой.
Внедрение системы
Существуют следующие основные стратегии внедрения системы:
1.Параллельная стратегия - когда одновременно работают старая (ручная) и новая система, и их выходные документы сравниваются. Если они согласуются длительное время, осуществляется переход на новую систему.
2."Скачок". Эта стратегия привлекательна, но не рекомендуется.
3."Пилотный проект". Это наиболее часто используемая стратегия. "Пилотный проекта" - это тактика "скачка", но применяемая к ограниченному числу процессов. Область применения стратегии - небольшой участок деятельности. Такой подход снижает риск и наиболее надежен. Практически все предприятия применяют эту тактику сегодня.
4."Узкое место". "Узкое место" - это малая часть производственного процесса. При использовании похода "узкое место" план внедрения выполняется только для "узкого места" и для людей, работающих в нем. Точность данных повышается только для изделий в этом "узком месте"; переподготовка- только для людей, работающих в нем; анализ эффект-затрат делается только для него и т.д.

Слайд 178Внедрение ERP-систем (эталонный процесс)
Эксплуатация
Этап эксплуатации или сопровождения системы в динамично

меняющемся предприятии представляет собой довольно сложную задачу. Модернизация
программно-аппаратной части, вызванная физическим и моральным старением компонентов АСУ; необходимость отслеживания изменений в законодательстве;
необходимость доработки системы под новые требования ее пользователей; обеспечение безопасности информации в процессе эксплуатации - эти и многие
другие вопросы постоянно встают перед персоналом, ответственным за процесс эксплуатации системы.
Затраты на эксплуатацию системы в рамках предприятия могут и должны быть снижены за счет качественной проработки предшествующих этапов, в основном,
за счет разработки стратегии автоматизации и осуществления выбора системы.

Слайд 179РЕИНЖИНИРИНГ БИЗНЕС-ПРОЦЕССОВ
Реорганизация деятельности
Реорганизация деятельности преследует, как правило, цель повышения эффективности

деятельности предприятия в целом.
Реорганизация деятельности по методике BSP
Методика BSP определяется как "подход, помогающий предприятию определить план создания информационных систем, удовлетворяющих его ближайшие и перспективные информационные потребности". Информация является одним из основных ресурсов и должна планироваться в масштабах всего предприятия, информационная система должна проектироваться независимо от текущего состояния и структуры предприятия.
BSP основывается на нисходящем анализе информационных объектов и регламентирует 13 этапов выполнения работ. Особенностью подхода является выделение трех организационных этапов, обеспечивающих так называемый "запуск" проекта, а именно:
получение поддержки руководства предприятия;
подготовка к анализу;
проведение стартового совещания.

Слайд 180РЕИНЖИНИРИНГ БИЗНЕС-ПРОЦЕССОВ
На этапе 4 формируется перечень основных деятельностей предприятия и содержащихся

в них бизнес-процессов и дается их краткое описание. На этапе 5 выявляются основные классы данных (логически связанные категории данных). Для нашего примера такими классами являются: Сотрудники, Ремонты, Технологический транспорт и т.д. В итоге выполнения этапов 4 и 5 формируется матрица связей. На следующем (шестом) этапе осуществляется анализ существующих на предприятии деловых и системных взаимодействий. По аналогии с этапом 5 строятся четыре матрицы, демонстрирующие использование существующих и планируемых информационных подсистем:
матрица "руководители - процессы", демонстрирующая основные обязанности руководителей, степень их вовлеченности в основные бизнес-процессы предприятия
матрица "информационные системы - руководители", показывающая какими системами (существующими или планируемыми) пользуются руководители
матрица "информационные системы - процессы", демонстрирующая как системы соотносятся с бизнес-процессами предприятия
матрица "информационные системы - файлы данных", показывающая, какие файлы данных и какими системами используются .

Слайд 181РЕИНЖИНИРИНГ БИЗНЕС-ПРОЦЕССОВ
На седьмом этапе решаются следующие задачи:
уточнение

матриц;
определение и оценка необходимой руководству информации;
определение приоритетов потребностей;
определение текущих задач;
привлечение на свою сторону руководства;
Далее все проблемы разделяются на три вида:
проблемы, не относящиеся к автоматизации и не затрагивающие информационные системы;
проблемы, связанные с существующими информационными системами;
проблемы, связанные с будущими системами.
Проблемы первого вида передаются руководству предприятия для принятия соответствующих решений. Оставшиеся проблемы сортируются по бизнес-процессам.
На девятом этапе традиционными методами осуществляется проектирование архитектуры информационной системы. Десятый этап определяет приоритеты в реализации и намечает последовательность ее этапов. Этап 11 определяет планирование модификаций информационной системы в связи с постоянным процессом появления новых требований к такой системе. Наконец, этапы 12 и 13 заключаются в выработке рекомендаций и планов и формировании отчетности по проведенным работам.
Анализ и реорганизация деятельности предприятия производится на основе построенных матриц и выявленных проблем (естественно, эти матрицы детализируются до уровня бизнес-функций), основные изменения осуществляются с целью ориентации предприятия на спроектированную информационную систему.


Слайд 182РЕИНЖИНИРИНГ БИЗНЕС-ПРОЦЕССОВ
BPR - реинжиниринг по Хаммеру и Чампи
Хаммер и Чампи

определяют реинжиниринг (BPR - business process reingineering) как фундаментальное переосмысление и радикальное перепланирование
бизнес-процессов компаний, имеющее целью резкое улучшение показателей их деятельности, таких как затраты, качество, сервис и скорость. При этом используются следующие положения:
1) Несколько работ объединяются в одну
2) Исполнителям делегируются право по принятию решений.
3) Этапы процесса выполняются в естественном порядке.
4) Реализуются различные версии процесса.
5) Работа выполняется там, где ее целесообразно делать (выход работы за границы организационных структур).
6) Снижаются доли работ по проверке и контролю.
7) Минимизируется количество согласований.
8) Ответственный менеджер является единственной точкой контакта с клиентом процесса.
9) Используются и централизованные и децентрализованные операции.

Слайд 183СИСТЕМЫ TQM
Подход CPI/TQM
Подход CPI (Continuous Process Improvement) и его японский

аналог TQM (Total Quality Management) успешно применялись при реорганизации предприятий еще в середине века. Самый впечатляющий результат его применения - подъем японской послевоенной промышленности и доведение качества японских товаров до современного опережающего многие страны уровня. Этот подход продолжает активно использоваться и в настоящее время, о чем свидетельствует, например,
возрастающий объем применения стандартов серии ISO 9000, фактически поддерживающих CPI.
В основе подхода лежит очевидная концепция управления качеством выпускаемой продукции. Качество должно быть направлено на удовлетворение текущих и будущих потребностей потребителя как самого важного звена производственной линии. Достижение соответствующего уровня качества требует постоянного совершенствования производственных процессов. Для решения этой задачи Демингом было предложено 14 принципов, в совокупности составляющих теорию управления качеством и применимых для предприятий произвольных типов и различных масштабов. Безусловно, этих принципов недостаточно для полного решения стоящих перед современными предприятиями проблем, тем не менее, они являются основой трансформации промышленности Японии и США.

Слайд 184СИСТЕМЫ TQM
ISO 9000 - стандарт на качество проектирования, разработки, изготовления и

послепродажного обслуживания
ISO 9000 определяет базовый набор мероприятий по контролю качества и представляет собой схему функционирования бизнес-процессов предприятия, обеспечивающую высокое качество его работы. В то же время ISO 9000 не является стандартом качества собственно для производимых предприятием товаров/услуг. Схема покрывает все этапы выпуска товаров/услуг, включая закупку сырья и материалов, проектирование, создание и доставку товаров, обслуживание клиентов, обучение персонала и т.п.
ISO 9000 (на самом деле представляющий собой серию стандартов 9000, 9001, 9002, 9003, 9004) регламентирует два ключевых момента:
наличие и документирование соответствующего бизнес-процесса измеряемость его качества.
Наиболее полным является стандарт ISO 9001, специфицирующий модель обеспечения качества на всех этапах жизненного цикла товара/услуги.

Слайд 185СИСТЕМЫ TQM
Сертификация предприятия по стандарту ISO 9000 включает следующие три этапа:


применение стандартов на предприятии, заключающееся в разработке и вводе в действие ряда мер (процессов), предписываемых стандартами проведение собственно сертификации аккредитованными ISO органами периодические (2 раза в год) проверки предприятия на предмет следования стандартам. Следует отметить, что сертификация по ISO 9000 является добровольным делом каждого предприятия. Основной побудительной причиной сертификации является то, что многие зарубежные компании требуют наличие сертификата от своих поставщиков. Более того, наличие сертификата может оказаться обязательным условием участия предприятия в международных тендерах, госзаказах, а также получения льготных кредитов и страховок.

Слайд 186БИБЛИОГРАФИЧЕСКИЙ СПИСОК
Учебники
Информационные технологии в экономике. Серия «Высшее образование». Под ред. д.т.н.,

проф. Ю.Ф. Симеонова. –Ростов -на-Дону: Феникс, 2003.
В.В.Липаев Качество программных средств. Методические рекомендации. –М: «Янус-К», 2002
Олифер, Олифер Компьютерные сети. Принципы, технологии, протоколы. –СПб.: Питер , 2003. ISBN 5-94723-478-5
Якоюсон А., Буч Г., Рамбо Дж. Унифицированный процесс разработки программного обеспечения. –СПб.: Питер, 2002.
А.Я Архангельский Программирование в C++Builder 6.–М.:Бином, 2005.
Вагин В.Н., Головина Е.Ю., Загорянская А.А., Фомина М.В. Достоверный и правдоподобный вывод в интеллектуальных системах/ Под ред. В.Н. Вагина, Д.А. Поспелова. – М.:ФИЗМАТЛИТ, 2004. –704 с.–ISBN 5-9221-0474-8
Головина Е.Ю. Технологии создания корпоративных информационных систем с использованием интеллектуальных методов (Монография. Серия «Технология, оборудования и автоматизация машиностроительных производств»). – М.:Янус-К, 2002. – 107 с., ил. ISBN 5-8037-0085-1
Учебные пособия
Головина Е.Ю. Модели и методы проектирования информационных систем. Учебное пособие. –М.: МГТУ «СТАНКИН», 2002.
Головина Е.Ю. Корпоративные информационные системы и методы их разработки:/учебное пособие/ Е.Ю. Головина.–М.: Издательский дом МЭИ, 2008.–94 с.

Слайд 187БИБЛИОГРАФИЧЕСКИЙ СПИСОК
Корпоративные информационные системы: технологии и решения// М.С. Каменнова, фирма "Метатехнология",

Тел.: 253-38-22. www.infocity.kiev.ua
Литература к разделу «Корпоративные системы управления знаниями»
1. Попов Э.В., Василевский А. С. Предприятия нового типа и управление знаниями в реинжиниринге. 4-я Российская научно-практическая конференция “Реинжиниринг бизнес-процессов на основе современных информационных технологий”: Сборник научных трудов/Моск.госуд. ун-т экономики, статистики и информатики – М., 2000.
2. Монахова Е. И др. Управление знаниями. Рондо каприччозо планетарного масштаба. Pc Week/RE
№ 8, 10 6 марта 2001, стр. 35-36.
3. Попов Э.В., Кузьмицкий А.А. Реинжиниринг бизнесс-процессов предприятий с использованием систем управления знаниями. 5-я Российская научно-практическая конференция “Реинжиниринг бизнес-процессов на основе современных информационных технологий”: Сборник научных трудов/Моск.госуд. ун-т экономики, статистики и информатики – М., 2001.
4. Попов Э.В. (Рос НИИ ИТ АП). Моделирование, усовершенствование и реинжиниринг предприятий (проектов). 2-я Российская научно-практическая конференция “Реинжиниринг бизнес-процессов на основе современных информационных технологий”: Сборник научных трудов/Моск.госуд. ун-т экономики, статистики и информатики – М., 1998.
5. E.Gottesdiener. Business Rules Show Power, Promise. – Application development Trends. March 1997.
6. Попов Э.В., Фоминых И.Б., Кисель Е.Б., Шапот М.Д. Статические и динамические экспертные системы: Учеб. пособие; М.: Финансы и статистика, 1996.
7. Чеботарев В. Моделирование корпоративного портала знаний. Pc Week/RE, № 14, 17апреля, 2001, стр.35-38.


Слайд 188Вопросы по курсу
«Корпоративные информационные системы»


Слайд 189Корпоративная информационная система (КИС). Назначение КИС. Архитектура КИС.
Основные компоненты КИС: система

управления корпоративной базой данных; система автоматизации деловых операций и документооборота; система управления электронными документами; специальные программные средства; системы поддержки принятия решений.
Сетевые технологии. Архитектура «клиент-сервер».
Основные программные и аппаратные компоненты сети.
Топологии физических связей в сети.
Сетевая технология «Ethernet».
Структуризация как средство построения больших сетей.
Основные принципы технологии ATM.
Протоколы ATM.
Сосуществование ATM с традиционными технологиями локальных сетей. Использование технологии ATM.
Этапы построения формальной модели проблемной области.
Гибридная модель проблемной области.

Слайд 190Модели представления знаний: логическая модель; продукционная модель; семантические сети; фреймы.
Логические

модели преставления знаний.
Логика высказываний.
Логика 1-го порядка.
Многосортная логика.
Многоуровневая логика. Основные понятия.
Базисные отношения в многоуровневой логике.
Синтаксис многоуровневой логики. Основные определения. Теоремы. Основные структуры.
Семантика многоуровневой логики.
Модифицированный синтаксис многоуровневой логики.
Процедуры дедуктивного вывода. Примеры использования.



Слайд 191Классификации технологий разработки информационных систем.
«Информационная инженерия»: классификации CASE-средств (CASE Toolkit

и CASE Workbench).
Классы методологий разработки информационных систем.
«Реинжиниринг бизнес-процессов»: методы реинжиниринга бизнес-процессов; инструментальные средства для проведения реинжиниринга бизнес-процессов.
Концепция ERP-систем: назначение ERP-систем; этапы создания ERP-систем; инструментальные средства для создания ERP-систем.
Системы качества (TQM): основы построения; ИСО 9000.
Системы управления знаниями: основы построения; инструментальные средства.
MAS-технология: основы построения; инструментальные средства.

Слайд 192CASE-технология. Методологии проектирования КИС.CASE-средства.
Жизненный цикл ИС. Модели жизненного цикла.
Основные составляющие технология

проектирования ИС.
Общие требования, предъявляемые к технологии проектирования ИС.
Стандарт проектирования.
Стандарт оформления проектной документации
Стандарт пользовательского интерфейса
Методология RAD. Жизненный цикл ПО в методологии RAD

Слайд 1933-е вопросы: разработка и документирование аппаратной (физической) архитектуры заданной информационной системы.






ЖЕЛАЮ УДАЧИ !!!


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика